Responsible Disclosure Statement

Responsible Disclosure Statement
Home / Responsible Disclosure Statement
Bij True vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is. Als je een zwakke plek in één van onze systemen hebt gevonden, horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met je samenwerken om onze klanten en onze systemen beter te beschermen.

Wij vragen je om:

  • je bevinding te sturen naar security@true.nl
  • het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen, of gegevens van derden in te kijken, verwijderen of aanpassen,
  • het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen;
  • geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden;
  • voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Wij beloven je om:

  • binnen 5 dagen te reageren op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing;
  • geen juridische stappen te nemen als je je houdt aan de door ons gestelde voorwaarden betreffende de melding;
  • je melding vertrouwelijk te behandelen en we zullen jouw persoonlijke gegevens niet zonder je toestemming met derden delen, tenzij dat noodzakelijk is om een wettelijke verplichting na te komen;
  • je op de hoogte te houden van de voortgang van het oplossen van het probleem;
    als je dit wil, jouw naam vermelden als de ontdekker in berichtgeving over het gemelde probleem;
    zo snel mogelijk het probleem op te lossen;
  • betrokken te zijn bij een eventuele publicatie over het probleem nadat het is opgelost.

Bekende fout-positieven:

Houd bij het rapporteren van potentiële kwetsbaarheden rekening met realistische aanvalsscenario’s en de beveiligingsimpact van het gedrag. Hieronder vind je de meest voorkomende fout-positieven die we tegenkomen. De volgende problemen zullen worden gesloten als ongeldig, behalve in zeldzame omstandigheden met een duidelijke impact op de beveiliging.

  • Fingerprinting / version banner disclosure op algemene/openbare diensten
  • Disclosure van bekende openbare bestanden, mappen of niet-gevoelige informatie (zoals robots.txt)
  • Clickjacking en problemen die alleen kunnen worden uitgebuit door clickjacking
  • Ontbrekende cookie-flags op niet-gevoelige cookies
  • SPF en DKIM op andere domeinen dan true.nl.
  • DMARC problemen
  • Ontbrekende DNSSEC (implementatie is bezig)
  • Self XSS
  • Same Site Scripting / Localhost DNS record
  • Problemen door verouderde browsersoftware
  • Bekende CVE’s worden uitgesloten voor een redelijke periode na de publieke beschikbaarheid van een patch (meestal 30 dagen).
Creative Commons

Bovenstaande tekst is een aangepaste versie van de oorspronkelijke Responsible Disclosure tekst van Floor Terra en is gepubliceerd onder een Creative Commons Naamsvermelding 3.0 licentie. De oorspronkelijke tekst is te vinden op responsibledisclosure.nl.

cc-by

Creative Commons