识别并修复 CVE-2025-6543 漏洞

在 NetScaler 控制台安全公告仪表板中,在 当前 CVE <number of> NetScaler 实例受到 CVE的影响下,您可以看到所有因 CVE-2025-6543 而易受攻击的实例。 要检查受 CVE 影响的实例的详细信息,请选择 CVE-2025-6543 并单击 查看受影响的实例

CVE-2025-6543 的安全公告仪表板

笔记:

要了解 NetScaler 漏洞的原因,请下载安全公告中 扫描日志 选项卡中的 CSV 报告。

出现 <number of> 受 CVE 影响的 NetScaler 实例窗口。 在以下屏幕截图中,您可以看到受 CVE-2025-6543 影响的 NetScaler 实例的数量和详细信息。

受 CVE-2025-6543 影响的实例

有关安全公告仪表板的更多信息,请参阅 安全公告。 >

笔记:

安全公告系统扫描可能需要几个小时才能完成,并在安全公告模块中反映出 CVE-2025-6543 的影响。 要更快地看到影响,请单击 Scan-Now开始按需扫描。

修复 CVE-2025-6543

对于受 CVE-2025-6543 影响的 NetScaler 实例,修复是一个单步骤过程,您需要将易受攻击的 NetScaler 实例升级到具有修复程序的版本和版本。 在 GUI 中,在 当前 CVE > NetScaler 实例受到 CVE影响下,您可以看到补救步骤。

当前 CVE> 受 CVE影响的 NetScaler 实例下,您会看到此单步修复过程的以下工作流程,即 继续升级工作流程

要升级易受攻击的实例,请选择实例并单击 继续升级工作流程。 升级工作流程开始时,易受攻击的 NetScaler 实例已经填充。

重要的

如果您的易受攻击的 NetScaler 实例已将 /etc/httpd.conf 文件复制到 /nsconfig 目录,请在计划 NetScaler 升级之前参阅 自定义 NetScaler 配置的升级注意事项

有关如何使用 NetScaler 控制台升级 NetScaler 实例的更多信息,请参阅 创建 NetScaler 升级作业

修复工作流程