Skip to content

Coordinated Vulnerability Disclosure beleid van Webmethod

Notifications You must be signed in to change notification settings

webmethod/coordinated-vulnerability-disclosure

Repository files navigation

Webmethod Coordinated Vulnerability Disclosure beleid

De ingangsdatum voor de geldigheid van deze voorwaarden is 14 juni 2024.

Bij Webmethod vinden we de veiligheid van onze systemen, ons netwerk, onze producten en onze overige diensten erg belangrijk. We besteden hier veel aandacht aan bij de ontwikkeling en onderhoud. Natuurlijk kan het desondanks voorkomen dat een zwakke plek wordt ontdekt. Het is fijn als u dat aan ons laat weten. Bij voorkeur horen we dit graag zo snel mogelijk, zodat we maatregelen kunnen treffen om onze klanten te beschermen.

Dit document beschrijft de procedure die we hiervoor hebben opgesteld.

Melding doen

Verstuur de melding liefst zo snel mogelijk na ontdekking van de kwetsbaarheid aan security-external@webmethod.nl Versleutel bij voorkeur de melding met ons PGP-sleutel: 6CB84814

Spelregels

  • Deel informatie over het beveiligingsprobleem niet met anderen totdat het probleem is opgelost.
  • Geef informatie over hoe en wanneer de kwetsbaarheid of storing zich voordoet. Beschrijf duidelijk hoe dit probleem gereproduceerd kan worden en geef informatie over de gebruikte methode en het tijdstip van onderzoeken.
  • Ga verantwoordelijk om met de kennis over het beveiligingsprobleem. Verricht geen handelingen die verder gaan dan wat nodig is om het beveiligingsprobleem aan te tonen. Maak geen misbruik van de zwakke plek en bewaar geen vertrouwelijke gegevens die zijn verkregen via de kwetsbaarheid in het systeem.
  • Laat desgewenst contactgegevens (e-mailadres of telefoonnummer) achter zodat Webmethod contact met u kan opnemen over de beoordeling en voortgang van de oplossing van de kwetsbaarheid. We nemen anonieme meldingen eveneens serieus.
  • Maak geen gebruik van fysieke aanvallen, DDOS aanvallen of social engineering.

Ons CVD-beleid is geen uitnodiging om ons bedrijfsnetwerk uitgebreid actief te scannen op zwakke plekken. Wij monitoren ons netwerk zelf. Hierdoor is de kans groot dat een scan wordt opgepikt en ons team hier onderzoek naar gaat doen.

Wat doet Webmethod bij een Coordinated Vulnerability Disclosure?

Wanneer u melding doet van een vermoede zwakke plek in een ICT-systeem ontwikkeld of gebruikt door Webmethod, dan behandelen we deze op de volgende manier:

  • U krijgt binnen drie werkdagen na het doen van de melding een ontvangstbevestiging van Webmethod.
  • Binnen drie werkdagen na de ontvangstbevestiging ontvangt u een reactie met daarin een beoordeling van de melding en de verwachte datum van de oplossing. We streven ernaar u ook tussentijds op de hoogte te houden over de voortgang van het oplossen van het probleem.
  • Webmethod behandelt uw melding vertrouwelijk en deelt uw gegevens niet zonder uw toestemming met derden, behalve als dit wettelijk of door een rechterlijke uitspraak verplicht is.
  • Webmethod zal samen met u bepalen of en hoe over het gemelde probleem wordt bericht. Berichtgeving vindt pas plaats nadat het probleem is opgelost. In de berichtgeving over het gemelde probleem zal Webmethod, indien gewenst, uw naam vermelden als ontdekker.

Wat kunt u niet melden?

Deze Responsible Disclosure regeling is niet bedoeld voor het melden van klachten. Ook is de regeling niet bedoeld voor:

  • Het melden dat de website niet beschikbaar is.
  • Het melden van nep e-mails (phishing e-mails).
  • Het melden van fraude.

Neem voor deze en overige zaken contact op via info@webmethod.nl

Uitgesloten systemen

  • status.webmethod.nl
  • unifi.webmethod.nl
  • ns{1-4}.webmethod.nl
  • *.domeinen.webmethod.nl
  • *.webmethodtelefonie.nl

Uitgesloten typen beveiligingsproblemen

  • (D)DoS aanvallen
  • Clickjacking op pagina's zonder gevoelige acties of waarvoor meerdere gebruikersinteracties nodig zijn.
  • Cross-Site Request Forgery (CSRF) op niet-geverifieerde formulieren of formulieren zonder gevoelige acties
  • Aanvallen waarvoor MITM of fysieke toegang tot het apparaat van een gebruiker vereist is
  • Eerder bekende kwetsbare bibliotheken zonder werkende Proof of Concept
  • Comma Separated Values (CSV)-injectie zonder een kwetsbaarheid aan te tonen
  • Ontbrekende best practices in SSL/TLS-configuratie
  • Elke activiteit die zou kunnen leiden tot de verstoring van onze service (DoS) of een schending van de privacy van een gebruiker, werknemer of contractant van Webmethod of een van zijn dochterondernemingen of zakelijke partners
  • Problemen met spoofing van inhoud en tekstinjectie zonder een aanvalsvector te tonen/zonder HTML/CSS te kunnen wijzigen
  • Snelheidsbeperking of bruteforce-problemen op niet-authenticatie-eindpunten
  • Ontbrekende best practices in het inhoudsbeveiligingsbeleid
  • Ontbrekend verwijzingsbeleid
  • Ontbrekende richtlijnen voor integriteit van subresources
  • Ontbrekende anti-clickjacking-mechanismen
  • Ontbrekende HttpOnly-, Secure- en SameSite-cookiekenmerken
  • Ontbrekende praktische tips voor e-mail (ongeldige, onvolledige of ontbrekende SPF/DKIM/DMARC-records, enz.)
  • Kwetsbaarheden die alleen gebruikers van verouderde of niet-gepatchte browsers treffen (meer dan twee stabiele versies achter de laatst uitgebrachte stabiele versie)
  • Vrijgave van softwareversie / Problemen met banneridentificatie / Beschrijvende foutmeldingen of headers (bijv. Stacktraces, applicatie- of serverfouten).
  • Openbare Zero-day-kwetsbaarheden die minder dan één maand eerder officieel openbaar zijn gemaakt, worden van geval tot geval bekeken.
  • Tabnabbing
  • Open omleiding - tenzij er een extra beveiligingsimpact kan worden aangetoond
  • Problemen die onwaarschijnlijke gebruikersinteractie vereisen
  • Kwetsbaarheden die al bekend zijn (bijvoorbeeld ontdekt en gerapporteerd door andere onderzoekers of door een intern team)
  • Self-XSS, inclusief alle door het slachtoffer ingevoerde payload
  • Foutmeldingen zonder gevoelige gegevens
  • Meldingen waaruit door ons gebruikte software is af te leiden
  • Problemen die gebruik van sterk verouderde besturingssystemen, browsers of incourante plugins vereisen
  • Problemen die ons al bekend zijn

Dit beleid is opgesteld aan de hand van de Leidraad Coordinated Vulnerability Disclosure van het NCSC.


About

Coordinated Vulnerability Disclosure beleid van Webmethod

Resources

Stars

Watchers

Forks