Netskope PSIRT ist der zentralisierte Prozess, durch den Netskope-Kunden, Sicherheitsforscher, Industriegruppen, Regierungsorganisationen oder Anbieter potenzielle Netskope-Sicherheitslücken melden.
Das Netskope-Team verwaltet den Empfang, die Untersuchung und die interne Koordination von Informationen zu Sicherheitslücken in Bezug auf alle Netskope-Produkte, -Angebote und -Websites. Dieses Team stimmt sich dann mit jedem einzelnen Netskope-Produkt- und Lösungsteam ab, um den geeigneten Reaktionsplan zu untersuchen und bei Bedarf zu ermitteln. Die Aufrechterhaltung der Kommunikation zwischen allen beteiligten Parteien, sowohl intern als auch extern, ist eine Schlüsselkomponente des Schwachstellenreaktionsprozesses von Netskope.
Wir glauben fest an eine verantwortungsbewusste und koordinierte Offenlegung von Schwachstellen, die sich auf die von uns bereitgestellten Dienste auswirken können. Die öffentliche Offenlegung von Schwachstellen ist ein wesentlicher Bestandteil des Prozesses zur Offenlegung von Schwachstellen und einer der vielen Wege, die zur Verbesserung der Software führen und Erkenntnisse ermöglichen, die die Sicherheitsgemeinschaft verbessern.
Sicherheitshinweis-ID | Severity Rating | Fix Version | Fix Description |
---|---|---|---|
NSKPSA-2024-004 | Mittel | R123 and above | Netskope Client installer with symbolic link following vulnerability leading to privilege escalation |
NSKPSA-2024-003 | Mittel | Version 119 und höher | Endpunkt-DLP-Double-Fetch, der zu einem Heap-Überlauf führt |
NSKPSA-2024-001 | High | N/A | Netskope Client Problem mit der Umgehung der Registrierung |
NSKPSA-2023-003 | Mittel | Ausgabe 101 | Netskope NSClient ist von einer lokalen Sicherheitslücke bezüglich der Eskalation von Berechtigungen betroffen, die dazu führt, dass der NSClient beendet wird |
NSKPSA-2023-002 | High | 100 freigeben | Lokale Rechteausweitung mithilfe von Protokolldateien im Netskope Client |
NSKPSA-2023-001 | High | 100 freigeben | Sicherheitslücke in Bezug auf die Eskalation lokaler Rechte im Netskope Client |
NSKPSA-2022-001 | High | Veröffentlichung 92 | Sensitive information stored in NSClient logs |
NSKPSA-2021-002 | High | Release 89 | Local privilege escalation vulnerability in Netskope Client on macOS |
NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
Bei Netskope nehmen wir unsere Verantwortung für den Schutz der Informationen unserer Benutzer und der Dienste, die wir ihnen anbieten, sehr ernst.
Unten verlinkt finden Sie unsere Richtlinie zur Offenlegung von Schwachstellen. Die Vulnerability Disclosure Policy beschreibt, welche Systeme und Arten von Forschung unter diese Richtlinie fallen, wie Sie uns Schwachstellenberichte senden und wie lange wir Sicherheitsforscher bitten zu warten, bevor sie Schwachstellen öffentlich bekannt geben.