Netskope PSIRT è il processo centralizzato attraverso il quale clienti Netskope, ricercatori di sicurezza, gruppi industriali, organizzazioni governative o fornitori segnalano potenziali vulnerabilità di sicurezza Netskope.
Il team Netskope gestisce la ricezione, l'indagine e il coordinamento interno delle informazioni sulle vulnerabilità di sicurezza relative a tutti i prodotti, le offerte e i siti web Netskope. Questo team coordina poi con ogni singolo team prodotto e soluzione Netskope per indagare e, se necessario, identificare il piano di risposta appropriato. Mantenere la comunicazione tra tutte le parti coinvolte, sia interne che esterne, è un elemento chiave del processo di risposta alle vulnerabilità di Netskope.
Crediamo fermamente nella divulgazione responsabile e coordinata delle vulnerabilità che potrebbero influenzare i servizi che forniamo. La divulgazione pubblica delle vulnerabilità è una parte essenziale del processo di divulgazione delle vulnerabilità ed è uno dei tanti percorsi che portano a migliorare il software e favoriscono apprendimenti che rendono migliore la comunità della sicurezza.
| ID Avviso di Sicurezza | Valutazione di gravità | Versione Correzione | Descrizione della Correzione |
|---|---|---|---|
| NSKPSA-2026-002 | Medio | R136.1 e superiori | Netskope Security Advisory – Netskope Endpoint DLP Driver Security Advisory |
| NSKPSA-2026-001 | Medio | R135 e oltre | DLL Injector in Endpoint DLP Module for Netskope Client è Influenzati dalla vulnerabilità di overflow interi |
| NSKPSA-2025-006 | Medio | R135 e oltre | Filter Communication Port in Endpoint DLP Module for Netskope Il client è colpito da una vulnerabilità di overflow intero |
| NSKPSA-2025-005 | Medio | R132 e oltre | Vulnerabilità nel caricamento improprio del Driver DLP dell'endpoint |
| NSKPSA-2025-003 | Medio | R129 e oltre | Netskope Client è colpito da una vulnerabilità di Heap Overflow |
| NSKPSA-2025-002 | Medio | R129 e oltre | Netskope Escalation Locale dei Privilegi |
| NSKPSA-2025-001 | Basso | R129 e oltre | Netskope Client è colpito dalla vulnerabilità di lettura fuori limite |
| NSKPSA-2024-004 | Medio | R123 and above | Netskope Client installer with symbolic link following vulnerability leading to privilege escalation |
| NSKPSA-2024-003 | Medio | Release 119 e successive | Endpoint DLP double-fetch che porta a heap-overflow |
| NSKPSA-2024-002 | Alto | R123(123.0.16), 126(126.0.9), R129 o superiore | Configurazioni Netskope Client manomissione con MITM |
| NSKPSA-2024-001 | Alto | N/A | Netskope Client problema di bypass di iscrizione |
| NSKPSA-2023-003 | Medio | Release 101 | Netskope NSClient è colpito dalla vulnerabilità di escalation dei privilegi locali per terminare NSClient |
| NSKPSA-2023-002 | Alto | Release 100 | Escalation dei privilegi locali utilizzando file di log in Netskope Client |
| NSKPSA-2023-001 | Alto | Release 100 | Vulnerabilità all'escalation locale dei privilegi in Netskope Client |
| NSKPSA-2022-001 | Alto | Release 92 | Informazioni sensibili memorizzate nei log NSClient |
| NSKPSA-2021-002 | Alto | Release 89 | Vulnerabilità di escalation dei privilegi locali in Netskope Client su macOS |
| NSKPSA-2020-005 | Critica | Rilascio 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-004 | Critica | Rilascio 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-002 | Alto | Release 79 | Netskope Admin UI CSV Injection |
| NSKPSA-2020-001 | Alto | Release 78 | Correzione della vulnerabilità di escalation dei privilegi scoperta nel client Netskope Windows |
I clienti e gli altri utenti autorizzati dovrebbero segnalare eventuali vulnerabilità di sicurezza che potrebbero scoprire nei prodotti o nelle offerte Netskope tramite i normali processi di supporto tecnico Netskope.
Ricercatori terzi e altre entità di sicurezza possono segnalare potenziali vulnerabilità di sicurezza nei prodotti, offerte o siti web Netskope.
Da Netskope, prendiamo molto seriamente la nostra responsabilità di proteggere le informazioni dei nostri utenti e i servizi che offriamo loro.
Qui sotto è collegato il nostro Policydi Divulgazione delle Vulnerabilità. Il Policy di Divulgazione delle Vulnerabilità descrive quali sistemi e tipi di ricerca sono coperti da questa Politica, come inviarci rapporti sulle vulnerabilità e quanto tempo chiediamo ai ricercatori di sicurezza di attendere prima di rendere pubbliche le vulnerabilità.
