2X ein Marktführer im Gartner Magic Quadrant ® für SASE-Plattformen. Report herunterladen
Netskope PSIRT ist der zentralisierte Prozess, durch den Netskope-Kunden, Sicherheitsforscher, Industriegruppen, Regierungsorganisationen oder Anbieter potenzielle Netskope-Sicherheitslücken melden.
Das Netskope-Team verwaltet den Empfang, die Untersuchung und die interne Koordination von Informationen zu Sicherheitslücken in Bezug auf alle Netskope-Produkte, -Angebote und -Websites. Dieses Team stimmt sich dann mit jedem einzelnen Netskope-Produkt- und Lösungsteam ab, um den geeigneten Reaktionsplan zu untersuchen und bei Bedarf zu ermitteln. Die Aufrechterhaltung der Kommunikation zwischen allen beteiligten Parteien, sowohl intern als auch extern, ist eine Schlüsselkomponente des Schwachstellenreaktionsprozesses von Netskope.
Wir glauben fest an eine verantwortungsbewusste und koordinierte Offenlegung von Schwachstellen, die sich auf die von uns bereitgestellten Dienste auswirken können. Die öffentliche Offenlegung von Schwachstellen ist ein wesentlicher Bestandteil des Prozesses zur Offenlegung von Schwachstellen und einer der vielen Wege, die zur Verbesserung der Software führen und Erkenntnisse ermöglichen, die die Sicherheitsgemeinschaft verbessern.
| Sicherheitshinweis-ID | Severity Rating | Fix Version | Fix Description |
|---|---|---|---|
| NSKPSA-2025-005 | Mittel | R132 und höher | Sicherheitslücke im Endpoint-DLP-Treiber: Fehlerhaftes Laden von Diensten |
| NSKPSA-2025-003 | Mittel | R129 und höher | Netskope Client ist von der Sicherheitslücke Heap Overflow betroffen |
| NSKPSA-2025-002 | Mittel | R129 und höher | Netskope Lokale Eskalation von Berechtigungen |
| NSKPSA-2025-001 | Niedrig | R129 und höher | Netskope Client ist von der Schwachstelle "Out-of-Bounds Read" betroffen |
| NSKPSA-2024-004 | Mittel | R123 and above | Netskope Client installer with symbolic link following vulnerability leading to privilege escalation |
| NSKPSA-2024-003 | Mittel | Version 119 und höher | Endpunkt-DLP-Double-Fetch, der zu einem Heap-Überlauf führt |
| NSKPSA-2024-002 | High | R123(123.0.16), 126(126.0.9), R129 oder höher | Netskope Client Manipulation von Konfigurationen mit MITM |
| NSKPSA-2024-001 | High | N/A | Netskope Client Problem mit der Umgehung der Registrierung |
| NSKPSA-2023-003 | Mittel | Ausgabe 101 | Netskope NSClient ist von einer lokalen Sicherheitslücke bezüglich der Eskalation von Berechtigungen betroffen, die dazu führt, dass der NSClient beendet wird |
| NSKPSA-2023-002 | High | 100 freigeben | Lokale Rechteausweitung mithilfe von Protokolldateien im Netskope Client |
| NSKPSA-2023-001 | High | 100 freigeben | Sicherheitslücke in Bezug auf die Eskalation lokaler Rechte im Netskope Client |
| NSKPSA-2022-001 | High | Veröffentlichung 92 | Sensitive information stored in NSClient logs |
| NSKPSA-2021-002 | High | Release 89 | Local privilege escalation vulnerability in Netskope Client on macOS |
| NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
| NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
Kunden und andere berechtigte Benutzer sollten alle potenziellen Sicherheitslücken, die sie in Produkten oder Angeboten von Netskope entdecken, über die normalen Verfahren des technischen Supports von Netskope melden.
Drittforscher und andere Sicherheitsinstanzen können potenzielle Sicherheitslücken in Netskope-Produkten, -Angeboten oder -Websites melden.
Bei Netskope nehmen wir unsere Verantwortung für den Schutz der Informationen unserer Benutzer und der Dienste, die wir ihnen anbieten, sehr ernst.
Unten verlinkt finden Sie unsere Richtlinie zur Offenlegung von Schwachstellen. Die Vulnerability Disclosure Policy beschreibt, welche Systeme und Arten von Forschung unter diese Richtlinie fallen, wie Sie uns Schwachstellenberichte senden und wie lange wir Sicherheitsforscher bitten zu warten, bevor sie Schwachstellen öffentlich bekannt geben.