A Netskope foi reconhecida como líder novamente no Quadrante Mágico do Gartner®™ para plataformas SASE. Obtenha o relatório
Netskope PSIRT é o processo centralizado através do qual os clientes Netskope, pesquisadores de segurança, grupos industriais, organizações governamentais ou fornecedores relatam potenciais vulnerabilidades de segurança Netskope.
A equipe da Netskope gerencia o recebimento, investigação e coordenação interna das informações de vulnerabilidade de segurança relacionadas a todos os produtos, ofertas e sites da Netskope. Essa equipe então se coordena com cada equipe individual de produto e solução da Netskope para investigar e, se necessário, identificar o plano de resposta apropriado. Manter a comunicação entre todas as partes envolvidas, tanto internas quanto externas, é um componente chave do processo de resposta à vulnerabilidade da Netskope.
Acreditamos fortemente na divulgação responsável e coordenada de vulnerabilidades que possam afetar os serviços que prestamos. A divulgação pública de vulnerabilidades é uma parte essencial do processo de divulgação de vulnerabilidades e é um dos muitos caminhos que levam à melhoria do software e permitem aprendizados que tornam a comunidade de segurança melhor.
ID do comunicado de segurança | Severity Rating | Fix Version | Fix Description |
---|---|---|---|
NSKPSA-2025-003 | Médio | R129 e superior | O Netskope Client está afetado pela vulnerabilidade de estouro de pilha. |
NSKPSA-2025-002 | Médio | R129 e superior | Escalonamento local de privilégios da Netskope |
NSKPSA-2025-001 | Low | R129 e superior | O Netskope Client é afetado pela vulnerabilidade de leitura fora dos limites. |
NSKPSA-2024-004 | Médio | R123 e superior | Netskope Client instalador com link simbólico após a vulnerabilidade que leva ao aumento de privilégios |
NSKPSA-2024-003 | Médio | Versão 119 e superior | Busca dupla de DLP de endpoint que leva ao estouro de pilha |
NSKPSA-2024-002 | High | R123 (123,0,16), 126 (126,0,9), R129 ou superior | Netskope Client configurações que interferem com MITM |
NSKPSA-2024-001 | High | N/A | Netskope Client problema de desvio de registro |
NSKPSA-2023-003 | Médio | Versão 101 | Netskope NSClient é afetado pela vulnerabilidade de escalonamento de privilégios locais para encerrar o NSClient |
NSKPSA-2023-002 | High | Lançamento 100 | Escalonamento de privilégios locais usando arquivos de log no Netskope Client |
NSKPSA-2023-001 | High | Lançamento 100 | Vulnerabilidade de escalonamento de privilégios locais no Netskope Client |
NSKPSA-2022-001 | High | Versão 92 | Sensitive information stored in NSClient logs |
NSKPSA-2021-002 | High | Release 89 | Local privilege escalation vulnerability in Netskope Client on macOS |
NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
Os clientes e outros usuários autorizados devem relatar quaisquer vulnerabilidades de segurança potenciais que possam descobrir nos produtos ou ofertas da Netskope por meio dos processos normais de Suporte Técnico da Netskope.
Pesquisadores terceirizados e outras entidades de segurança podem relatar possíveis vulnerabilidades de segurança em produtos, ofertas ou sites da Netskope.
Na Netskope, levamos muito a sério a nossa responsabilidade de proteger as informações dos nossos usuários e os serviços que prestamos a eles.
O link abaixo é nossa Política de Divulgação de Vulnerabilidade. A Política de Divulgação de Vulnerabilidade descreve quais sistemas e tipos de pesquisa são cobertos por esta política, como nos enviar relatórios de vulnerabilidade e quanto tempo pedimos aos pesquisadores de segurança que esperem antes de divulgar vulnerabilidades publicamente.