WORKSECTION

Richtlinie zur Offenlegung von Sicherheitsanfälligkeiten

Ein­führung

Diese Richtlin­ie zur Offen­le­gung von Sicher­heit­san­fäl­ligkeit­en (VDP) gilt für alle Sicher­heit­san­fäl­ligkeit­en, die Sie Work­sec­tion melden möcht­en. Bitte lesen Sie diese VDP voll­ständig, bevor Sie eine Sicher­heit­san­fäl­ligkeit melden, und han­deln Sie stets in Übere­in­stim­mung mit ihr.

Wir schätzen Per­so­n­en sehr, die ihre Zeit und Mühe darauf ver­wen­den, Sicher­heit­san­fäl­ligkeit­en ver­ant­wor­tungs­be­wusst gemäß dieser Richtlin­ie offen­zule­gen. Wir danken den Forsch­ern, die uns bei unseren Sicher­heits­be­mühun­gen unter­stützen, im Voraus für Ihre Ein­re­ichung und Diskretion. 

Ihr Testen darf keine Geset­ze ver­let­zen oder Dat­en stören oder gefährden, die nicht Ihnen gehören. Soll­ten Sie eine poten­zielle Sicher­heit­san­fäl­ligkeit find­en, die Zugriff auf eingeschränk­te Dat­en oder Ressourcen ermöglicht, benachrichti­gen Sie uns bitte sofort – fahren Sie nicht fort, die Sicher­heit­san­fäl­ligkeit selb­st zu untersuchen.

Gel­tungs­bere­ich

Diese Richtlin­ie gilt für die fol­gende Domain: https://​work​sec​tion​.com/

Hin­weise

Obwohl wir ver­ant­wor­tungs­be­wusste Ent­deck­ung und Mel­dung von Sicher­heit­san­fäl­ligkeit­en sehr begrüßen, sind bes­timmte Aktio­nen strikt ver­boten. Bitte sehen Sie davon ab, an den fol­gen­den Aktiv­itäten teilzunehmen:
  • Durch­führung von Aktio­nen, die neg­a­tive Auswirkun­gen auf das Unternehmen oder seine Benutzer haben kön­nen, wie z.B. Spam, Durch­führung von Brute-Force-Angrif­f­en oder Durch­führung von Denial-of-Ser­vice-Angrif­f­en. Ver­mei­den Sie eben­falls Tests, die den Sys­temzu­gang beein­trächti­gen oder Dat­en beschädi­gen könnten.
  • Zugriff auf oder der Ver­such, auf Dat­en oder Infor­ma­tio­nen zuzu­greifen, die Ihnen nicht gehören. Es ist wichtig, die Gren­zen des autorisierten Zugriffs zu respektieren.
  • Zer­störung, Beschädi­gung oder der Ver­such, Dat­en oder Infor­ma­tio­nen zu zer­stören oder zu beschädi­gen, die Ihnen nicht gehören. Schützen Sie die Integrität und Ver­traulichkeit von Daten.
  • Ver­wen­dung von hochin­ten­siv­en inva­siv­en oder destruk­tiv­en Scan­nern, um Sicher­heit­san­fäl­ligkeit­en zu iden­ti­fizieren. Solche Tools soll­ten nicht einge­set­zt wer­den, da sie unnötige Störun­gen verur­sachen können.
  • Durch­führung von physis­chen Tests, ein­schließlich des Ver­suchs, in Büros zu gelan­gen, offe­nen Türen zu nutzen oder hin­ter Jeman­dem herzuge­hen. Social Engi­neer­ing-Tech­niken, wie Phish­ing oder Vish­ing, sind eben­falls ver­boten. Konzen­tri­eren Sie sich auss­chließlich auf tech­nis­che Tests von Sicherheitsanfälligkeiten.
  • Durch­führung von Social Engi­neer­ing-Aktiv­itäten, die sich gegen die Team­mit­glieder, Auf­trag­nehmer oder Nutzer des Unternehmens richt­en. Respek­tieren Sie die Pri­vat­sphäre und das Ver­trauen von Per­so­n­en, die mit unser­er Organ­i­sa­tion in Verbindung stehen.
  • Ver­let­zung von Geset­zen oder Ver­trags­be­din­gun­gen bei dem Ver­such, Sicher­heit­san­fäl­ligkeit­en zu ent­deck­en. Hal­ten Sie sich an rechtliche und ethis­che Gren­zen während des gesamten Prozesses.
Indem Sie diese Richtlin­ien befol­gen, stellen Sie sich­er, dass Ihre Aktiv­itäten zur Ent­deck­ung von Sicher­heit­san­fäl­ligkeit­en ver­ant­wor­tungs­be­wusst und geset­zeskon­form durchge­führt werden.

Aus­nah­men vom Geltungsbereich

Die fol­gen­den Funde sind speziell nicht belohn­bar inner­halb dieses Programms:
  • Offen­le­gung von bekan­nten öffentlichen Dateien oder Verze­ich­nis­sen (z.B. robots.txt)
  • Click­jack­ing und bes­timmte Prob­leme, die nur durch Click­jack­ing aus­nutzbar sind
  • Logout Cross-Site Request Forgery (Logout CSRF)
  • Schwache Captchas
  • Fehlende Secure- und HTTPOnly-Cookie-Flags
  • Fehlkon­fig­uri­erte oder fehlende SPF/D­KIM-Ein­träge
  • Fehlende SSL/TLS-Best Practices
  • DDoS-Sicher­heit­san­fäl­ligkeit­en
  • Fehlende HTTP-Sicher­heit­shead­er, z.B.: Strict-Trans­port-Secu­ri­ty, X‑Frame-Options, X‑XSS-Pro­tec­tion, X‑Con­tent-Type-Options, Con­tent-Secu­ri­ty-Pol­i­cy, X‑Con­tent-Secu­ri­ty-Pol­i­cy, X‑We­bKit-CSP, Content-Security-Policy-Report-Only
  • Ver­al­tete Softwareversionen
  • Sicher­heit­san­fäl­ligkeit­en, die Benutzer ver­al­teter Brows­er oder Plat­tfor­men betreffen
  • Social Engi­neer­ing, Phish­ing, physis­che oder andere betrügerische Aktivitäten
  • Self-XSS, das nicht ver­wen­det wer­den kann, um andere Benutzer auszunutzen
  • Sicher­heit­san­fäl­ligkeit­en in Drittanbieterkomponenten
  • Fehler, die eine äußerst unwahrschein­liche Benutzer­in­ter­ak­tion erfordern
  • Inhalte, die gefälscht wer­den oder Tex­tin­jek­tion­sprob­leme ohne echt­en Angriff­swinkel und/​oder ohne die Möglichkeit, HTML zu ändern
  • Sub­do­main Über­nahme ohne einen Nach­weis des Konzepts
  • Domain-Squat­ting oder andere Domaine-spec­u­la­tive Aktivitäten
  • Sicher­heit­san­fäl­ligkeit­en, die physis­chen Zugriff auf das Gerät eines Benutzers erfordern
  • Sicher­heit­san­fäl­ligkeits­berichte, die von Scan­nern oder anderen automa­tisierten oder aktiv­en Exploit-Tools gener­iert werden
  • Sicher­heit­san­fäl­ligkeit­en im Zusam­men­hang mit aktivem Inhalt, wie z.B. Browser-Add-Ons
  • Denial of Ser­vice (DoS/​DDoS) und Spam (SMS, E‑Mail usw.)
  • Die meis­ten Brute-Force-Prob­leme ohne klare Auswirkungen
  • Öffentlich zugängliche Anmelde­seit­en ohne Nach­weis der Ausnutzung
  • Offen­le­gung öffentlich­er Benutzer­in­for­ma­tio­nen sowie nicht ver­traulich­er und mäßig ver­traulich­er Informationen

Ein Sicher­heit­san­fäl­ligkeit melden

Wenn Sie eine poten­zielle Sicher­heit­san­fäl­ligkeit auf unser­er Plat­tform ent­deckt haben, bit­ten wir Sie, diese direkt an das Sicher­heit­steam des Unternehmens per E‑Mail unter security@​worksection.​ua zu melden. Dies stellt sich­er, dass Ihr Bericht uns umge­hend erre­icht, sodass wir effek­tiv­er reagieren kön­nen. Bitte sehen Sie davon ab, den Bericht an unsere all­ge­meine E‑Mail-Adresse oder über den Sup­port-Chat zu senden.

Um die Ver­traulichkeit der Sicher­heit­san­fäl­ligkeit zu wahren, bit­ten wir Sie, öffentlich keine Prob­leme zu melden oder sie auf sozialen Medi­en wie Twit­ter oder GitHub zu disku­tieren. Wir schätzen Ihre Zusam­me­nar­beit, um die Kom­mu­nika­tion über die Sicher­heit­san­fäl­ligkeit zwis­chen Ihnen und unserem Team ver­traulich zu hal­ten. Bitte sehen Sie davon ab, Ihre Berichte oder Beweise mit anderen Benutzern oder Unternehmen zu teilen.

Bei der Ein­re­ichung eines Sicher­heit­san­fäl­ligkeitsberichts stellen Sie bitte sich­er, dass dieser die fol­gen­den wesentlichen Infor­ma­tio­nen enthält:
  • Klar­er und rel­e­van­ter Titel. Geben Sie einen präg­nan­ten und beschreiben­den Titel an, der die Art der Sicher­heit­san­fäl­ligkeit genau widerspiegelt.
  • Betrof­fene Dienst/​API. Geben Sie klar den spez­i­fis­chen Dienst oder die API an, die von der Sicher­heit­san­fäl­ligkeit betrof­fen ist. Dies hil­ft uns, den Umfang des Prob­lems schnell zu verstehen.
  • Details zur Sicher­heit­san­fäl­ligkeit und Auswirkun­gen. Erk­lären Sie die Sicher­heit­san­fäl­ligkeit umfassend, ein­schließlich ihrer tech­nis­chen Details und poten­ziellen Auswirkun­gen auf unsere Sys­teme oder Benutzer. Geben Sie genü­gend Infor­ma­tio­nen, um uns die Natur und Schwere der Sicher­heit­san­fäl­ligkeit zu verdeutlichen.
  • Schritte zur Repro­duk­tion / Nach­weis des Konzepts. Fügen Sie detail­lierte Anweisun­gen ein, wie die Sicher­heit­san­fäl­ligkeit repro­duziert wer­den kann, vorzugsweise begleit­et von einem Nach­weis des Konzepts (PoC). Der PoC kann in ver­schiede­nen For­men erfol­gen, wie z.B. ein­er Videodemon­stra­tion, Screen­shots von Tools wie Burp Suite, curl-Befehlen oder rel­e­van­ten Code-Snip­pets. Diese Mate­ri­alien helfen uns, die Sicher­heit­san­fäl­ligkeit bess­er zu über­prüfen und zu verstehen.
  • Alle anderen wichti­gen Details. Fühlen Sie sich frei, zusät­zliche Infor­ma­tio­nen hinzuzufü­gen, die Sie für rel­e­vant oder hil­fre­ich für unser Ver­ständ­nis der Sicher­heit­san­fäl­ligkeit hal­ten. Dazu kön­nen Sys­temkon­fig­u­ra­tio­nen, rel­e­vante Pro­tokolle oder andere unter­stützende Doku­mente gehören, die den Lösung­sprozess unter­stützen können.
Durch die Bere­it­stel­lung eines umfassenden Berichts, der diese Ele­mente enthält, helfen Sie uns erhe­blich dabei, den gemelde­ten Sicher­heit­san­fäl­ligkeit effizient zu bew­erten und zu beheben.

Was passiert nach der Mel­dung ein­er Sicherheitsanfälligkeit

Nach­dem Sie Ihren Bericht ein­gere­icht haben, wer­den wir ihn hin­sichtlich der Auswirkun­gen, Schwere und Kom­plex­ität der Aus­nutzung analysieren. Wenn wir ihn als rel­e­vant eracht­en, wer­den wir inner­halb von fün­fzehn (15) Werk­ta­gen auf Sie reagieren. Wir hal­ten Sie über unseren Fortschritt informiert.

Sobald die gemeldete Sicher­heit­san­fäl­ligkeit behoben ist, wer­den wir Sie benachrichti­gen, und Sie kön­nen ein­ge­laden wer­den zu bestäti­gen, dass die Lösung die Sicher­heit­san­fäl­ligkeit angemessen abdeckt. Wir begrüßen Anfra­gen zur Offen­le­gung Ihres Berichts, sobald Ihre Sicher­heit­san­fäl­ligkeit behoben wurde. Bitte sehen Sie jedoch davon ab, Infor­ma­tio­nen über ent­deck­te Sicher­heit­san­fäl­ligkeit­en für 90 Kalen­dertage nach Erhalt unser­er Bestä­ti­gung des Ein­gangs Ihres Berichts zu teilen.

Beloh­nun­gen

Wir bieten nor­maler­weise keine finanziellen Beloh­nun­gen für Ein­re­ichun­gen an. Wir kön­nen jedoch in Fällen von gülti­gen kri­tis­chen Sicher­heit­san­fäl­ligkeit­en und hochw­er­ti­gen Bericht­en eine Aus­nahme machen. Die Höhe der Beloh­nung wird basierend auf der max­i­malen Auswirkung der Sicher­heit­san­fäl­ligkeit fest­gelegt. Berichte, die gut geschrieben und als nüt­zlich erachtet wer­den, haben eine höhere Chance, für eine Beloh­nung in Betra­cht gezo­gen zu werden.

Bitte beacht­en Sie, dass nur die erste Per­son, die einen zuvor unbekan­nten Fehler meldet, für eine Beloh­nung qual­i­fiziert ist.

Cookie Policy

. . . .

Überweisungsvereinbarung

. . . .

Partnerschaftsvereinbarung

. . . .

Datenschutzerklärung

. . . .

Liste der Unterauftragsverarbeiter

. . . .

Datenverarbeitungszusatz (DPA)

. . . .

Nutzervereinbarung

. . . .