-
-
识别并修复 CVE-2022-27509 的漏洞
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
识别并修复 CVE-2022-27509 的漏洞
在 NetScaler 控制台安全公告控制面板中,在“当<number of>
前 CVE NetScaler 实例受到 CVE 影响”下,您可以看到所有因 CVE-2022-27509 而易受攻击的实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2022-27509,然后单击“查看受影响的实例”。
注意
要了解 NetScaler 漏洞的原因,请在“安全公告”的“扫描日志”标签中下载 CSV 报告。
将出现<number of>
受 CVE 影响的 NetScaler 实例窗口。在以下屏幕截图中,您可以看到受 CVE-2022-27509 影响的 NetScaler 实例的数量和详细信息。
有关安全公告控制板的更多信息,请参阅安全公告。
注意
安全警报系统扫描可能需要几个小时才能得出结论并反映 CVE-2022-27509 在安全公告模块中的影响。要更快地查看影响,请单击“立即扫描”开始按需扫描。
识别受 CVE-2022-27509 影响的实例
CVE-2022-27509 需要将自定义扫描和版本扫描相结合。作为定制扫描的一部分,NetScaler 控制台与托管的 NetScaler 实例连接,并将脚本推送到该实例。该脚本在 NetScaler 实例上运行并确定该实例是否存在漏洞。每次运行预设扫描或按需扫描时,此脚本都会运行。
扫描完成后,该脚本将从 NetScaler 实例中删除。
您也可以选择退出这些安全公告自定义扫描。有关自定义扫描设置和选择退出自定义扫描的更多信息,请参阅“安全公告”页面上的“配置自定义扫描设置”部分。
修复 CVE-2022-27509
对于受 CVE-2022-27509 影响的 NetScaler 实例,修复是一个单步过程,您需要将易受攻击的 NetScaler 实例升级到具有修复功能的版本和版本。在 GUI 中,在“当前 CVE”>“NetScaler 实例受 CVE 影响”下,您可以看到修复步骤。
在“当前 CVE> 受 CVE 影响的 NetScaler 实例”下,您可以看到此单步修复过程的以下工作流程,即“继续升级流程”。
要升级有漏洞的实例,请选择实例,然后单击“继续”升级工作流程。升级流程在已填充易受攻击的 NetScaler 实例的情况下打开。
重要
如果您的易受攻击的 NetScaler 实例已将 /etc/httpd.conf 文件复制到 /nsconfig 目录,请在规划 NetScaler 升级之前,参见自定义 NetScaler 配置的升级注意事项。
有关如何使用 NetScaler 控制台升级 NetScaler 实例的详细信息,请参见创建 NetScaler 升级任务。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.