Netskopeは、2025年ガートナー、SASEプラットフォームのマジック・クアドラントで再びリーダーの1社として評価をいただきました。レポートを入手する

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
ダミーのためのジェネレーティブAIの保護
ダミーのためのジェネレーティブAIの保護
ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。
Netskopeセキュリティアドバイザリ

NSKPSA-2020-004

Netskope Client Stack Buffer Overflow

セキュリティアドバイザリID: NSKPSA-2020-004

Version: 1.0

Status: Unpublished

Last Modified: 15th December, 2020

 

Who should read this documentTechnical and Security Personnel
Impact of VulnerabilityBuffer overflow leading to dos and potential code execution
CVE NumberTBD
Severity RatingCritical
Overall CVSS ScoreCVSS 7.5
推奨事項Verification of update to the latest release of the Netskope Client
Security Advisory ReplacementNone
CaveatsNone
Affected SoftwareNetskope Windows Client for Windows Release R80 and before.
Updated Software VersionNetskope Client for Windows Release R81
Special Notes and AcknowledgementsOptiv Application Security Team found this as part of a paid engagement for threat modeling and exploitation of the Netskope client update.
CWE ReferenceCWE-121: Stack-based Buffer Overflow
- https://cwe.mitre.org/data/definitions/121.html

 

Description
This update resolves an issue within the Netskope Client where a stack-based buffer overflow was identified.

 

This Release/patch remediates the following issues: CVE-TBD

 

Affected Components
Netskope Client for Windows R80 and before are deployed and being used.

 

Remediation
This vulnerability was triaged, validated, and fixed by Netskope. Customers should review the criticality of the vulnerability against their patch and maintenance processes and evaluate Release 81 of the client.

 

Workaround
None

 

Special Notes and Acknowledgement
Netskope credits the Optiv Application Security Team for finding this defect as part of a paid engagement for threat modeling and exploitation of the Netskope client update.

 

This security Advisory was written by the Product Security Incident Response Team, Netskope, Inc.

 

FAQs

 

What is affected by this security vulnerability?
Netskope Client for Windows R80 and earlier.

 

Do I need to Update Immediately?
Yes, Netskope recommends that all customers run the latest version of the software and evaluate this notification with other existing controls to make a determination. Netskope also recommends that customers use the CVSS v3.1 extended scoring or OWASP vulnerability criticality scoring tools to support their decision.

 

Affected Versions
Any Netskope Client deployment on Windows before R81.

 

Protected Versions
Netskope Client R81 or later. Netskope recommends that all customers verify that they have applied the latest updates.

 

What issues does this release and/or patch address?
The release includes the fix for the reported issue as well as other items which can be found within our release notes: Netskope Support Release Notes Link

 

How do I know if my Netskope WebUI is vulnerable or not?
The product and version can be found by navigating to the Netskope Client, Right-click, and seeing the “About”. An example is below:

 

What has Netskope done to resolve the issue?
Netskope has released a new release to address this security flaw.

 

Where do I download the fix?
Please visit the release notes on support.netskope.com.

 

How does Netskope respond to this and any other security flaws?
Netskope has a private bug bounty program as well as the following public guidance for reporting concerns and issues from the research community which can be found at https://www.netskope.com/vulnerability-disclosure-policy. In addition, Netskope follows a documented triage, remediation, and testing process for any reported items.

 

How do I find out about security vulnerabilities with your products?
Please review the release notes and security advisories on support.netskope.com.

 

How was this found?
Netskope credits the Optiv Application Security Team for finding this defect as part of a paid engagement for threat modeling and exploitation of the Netskope client update.

 

リソース:
Support Website: https://www.netskope.com/services#support

Contacts: [email protected], [email protected]