NEW
Abbiamo avviato la beta aperta di Worksection 2.0! Anteprima
WORKSECTION

Politica di divulgazione delle vulnerabilità

Intro­duzione

Ques­ta Polit­i­ca di Dis­clo­sure delle Vul­ner­a­bil­ità (VDP) si appli­ca a qual­si­asi vul­ner­a­bil­ità che si con­sid­era di seg­nalare a Work­sec­tion. Si pre­ga di leg­gere com­ple­ta­mente ques­ta VDP pri­ma di seg­nalare una vul­ner­a­bil­ità e di agire sem­pre in con­for­mità con essa.

Apprezzi­amo molto gli indi­vidui che ded­i­cano il pro­prio tem­po e sforzi a seg­nalare respon­s­abil­mente le vul­ner­a­bil­ità di sicurez­za in con­for­mità a ques­ta polit­i­ca. Siamo grati ai ricer­ca­tori che ci assistono nei nos­tri sforzi di sicurez­za e vi ringrazi­amo antic­i­pata­mente per la vos­tra seg­nalazione e discrezione.

Il vostro test non deve vio­lare alcu­na legge né com­pro­met­tere o inter­rompere dati che non sono di vos­tra pro­pri­età. Se trovate una poten­ziale vul­ner­a­bil­ità che con­sente l’ac­ces­so a dati o risorse ris­er­vate, dovete infor­mar­ci imme­di­ata­mente — non con­tin­u­ate a inda­gare sul­la vul­ner­a­bil­ità da soli.

Ambito

Ques­ta polit­i­ca si appli­ca al seguente dominio: https://​work​sec​tion​.com/

Indi­cazioni

Pur incor­ag­gian­do forte­mente la scop­er­ta e la seg­nalazione respon­s­abile delle vul­ner­a­bil­ità, alcune azioni sono stret­ta­mente vietate. Si pre­ga di asten­er­si dal­l’im­peg­nar­si nelle seguen­ti attività:
  • Eseguire azioni che pos­sono avere un impat­to neg­a­ti­vo sul­la Soci­età o sui suoi uten­ti, come inviare spam, con­durre attac­chi di forza bru­ta o lan­cia­re attac­chi di Denial of Ser­vice. Allo stes­so modo, evitare qual­si­asi test che pos­sa com­pro­met­tere l’ac­ces­so al sis­tema o dan­neg­gia­re i dati.
  • Accedere o tentare di accedere a qual­si­asi dato o infor­mazione che non vi appar­tiene. È impor­tante rispettare i con­fi­ni del­l’ac­ces­so autorizzato.
  • Dis­trug­gere, dan­neg­gia­re o tentare di dis­trug­gere o dan­neg­gia­re dati o infor­mazioni che non vi apparten­gono. Pro­teggere l’in­tegrità e la ris­er­vatez­za dei dati.
  • Uti­liz­zare stru­men­ti di scan­sione inva­sivi o dis­trut­tivi ad alta inten­sità per iden­ti­fi­care vul­ner­a­bil­ità. Tali stru­men­ti non devono essere imp­ie­gati in quan­to pos­sono causare inter­ruzioni indebite.
  • Impeg­nar­si in test fisi­ci, inclu­so tentare di accedere agli uffi­ci, sfruttare porte aperte o tail­gat­ing. Le tec­niche di ingeg­ne­r­ia sociale, come phish­ing o vish­ing, sono anche proib­ite. Con­cen­trar­si esclu­si­va­mente sui test di vul­ner­a­bil­ità tecniche.
  • Con­durre attiv­ità di ingeg­ne­r­ia sociale che mira­no ai mem­bri del team, ai con­trat­tisti o agli uten­ti del­la Soci­età. Rispettare la pri­va­cy e la fidu­cia delle per­sone asso­ciate alla nos­tra organizzazione.
  • Violan­do qual­si­asi legge o infrangen­do accor­di nel­la vos­tra ricer­ca di vul­ner­a­bil­ità. Atten­er­si ai con­fi­ni legali ed eti­ci lun­go tut­to il processo.
Adot­tan­do queste linee gui­da, garan­tite che le vostre attiv­ità di scop­er­ta di vul­ner­a­bil­ità siano con­dotte in modo respon­s­abile e legale.

Esclu­sioni dall’ambito

I seguen­ti risul­tati sono speci­fi­ca­mente non pre­mi­a­bili all’in­ter­no di questo programma:
  • Divul­gazione di file o direc­to­ry pub­bli­ci noti (es: robots.txt)
  • Click­jack­ing e prob­le­mi deter­mi­nati solo dal clickjacking
  • Cross-Site Request Forgery di dis­con­nes­sione (logout CSRF)
  • Captcha debole
  • Man­can­za di flag di cook­ie Secure e HTTPOnly
  • Con­fig­u­razioni errate o man­can­za di record SPF/DKIM
  • Man­can­za delle migliori pratiche SSL/TLS
  • Vul­ner­a­bil­ità DDoS
  • Man­can­za di intes­tazioni di sicurez­za HTTP, es: Strict-Trans­port-Secu­ri­ty, X‑Frame-Options, X‑XSS-Pro­tec­tion, X‑Con­tent-Type-Options, Con­tent-Secu­ri­ty-Pol­i­cy, X‑Con­tent-Secu­ri­ty-Pol­i­cy, X‑We­bKit-CSP, Content-Security-Policy-Report-Only
  • Ver­sioni di soft­ware obsolete
  • Vul­ner­a­bil­ità che colpis­cono uten­ti di brows­er o piattaforme obsolete
  • Ingeg­ne­r­ia sociale, phish­ing, attiv­ità fisiche o altre attiv­ità fraudolente
  • Self-XSS che non pos­sono essere uti­liz­za­ti per sfruttare altri utenti
  • Vul­ner­a­bil­ità in com­po­nen­ti di terze parti
  • Bug che richiedono inter­azioni utente estrema­mente improbabili
  • Prob­le­mi di spoof­ing dei con­tenu­ti e iniezione di testo sen­za un reale vet­tore di attac­co e/​o sen­za la pos­si­bil­ità di mod­i­fi­care l’HTML
  • Assun­zione di sot­todo­mi­ni sen­za una pro­va di concetto
  • Domain squat­ting o qual­si­asi altra spec­u­lazione di dominio
  • Vul­ner­a­bil­ità che richiedono acces­so fisi­co al dis­pos­i­ti­vo di un utente
  • Report di vul­ner­a­bil­ità generati da scan­ner o qual­si­asi stru­men­to di exploit auto­mati­co o attivo
  • Vul­ner­a­bil­ità che coin­vol­go­no con­tenu­ti attivi, come add-on per brows­er web
  • Denial of ser­vice (DoS/​DDoS) e spam (SMS, email, ecc.)
  • La mag­gior parte dei prob­le­mi di forza bru­ta sen­za un impat­to chiaro
  • Pan­nel­li di acces­so pub­bli­ca­mente acces­si­bili sen­za pro­va di sfruttamento
  • Divul­gazione di infor­mazioni pub­bliche sug­li uten­ti, così come infor­mazioni non sen­si­bili e mod­er­ata­mente sensibili

Seg­nalazione di una vulnerabilità

Se hai scop­er­to una poten­ziale vul­ner­a­bil­ità di sicurez­za sul­la nos­tra piattafor­ma, ti chiedi­amo gen­til­mente di seg­nalar­la diret­ta­mente al team di sicurez­za del­la Soci­età via email a security@​worksection.​ua. Questo assi­cu­ra che la tua seg­nalazione ci rag­giun­ga pronta­mente, con­sen­ten­do­ci di rispon­dere in modo più effi­cace. Si pre­ga di asten­er­si dal­l’in­viare la seg­nalazione al nos­tro ind­i­riz­zo email gen­erale o tramite la chat di supporto.

Per man­tenere la ris­er­vatez­za del­la vul­ner­a­bil­ità, ti chiedi­amo di evitare di pre­sentare un prob­le­ma pub­bli­co o dis­cuterne su piattaforme di social media come Twit­ter o GitHub. Apprezzi­amo la tua col­lab­o­razione nel man­tenere la comu­ni­cazione riguardante la vul­ner­a­bil­ità ris­er­va­ta tra te e il nos­tro team. Si pre­ga di asten­er­si dal con­di­videre le pro­prie seg­nalazioni o qual­si­asi pro­va con altri uten­ti o aziende.

Quan­do si invia un report di vul­ner­a­bil­ità, si pre­ga di assi­cu­rar­si che inclu­da le seguen­ti infor­mazioni essenziali:
  • Tito­lo chiaro e per­ti­nente. Fornire un tito­lo con­ciso e descrit­ti­vo che riflet­ta accu­rata­mente la natu­ra del­la vulnerabilità.
  • Servizio/​API col­pi­ta. Indi­care chiara­mente il servizio speci­fi­co o l’API col­pi­ta dal­la vul­ner­a­bil­ità. Questo ci aiuterà a com­pren­dere rap­i­da­mente l’am­bito del problema.
  • Det­tagli sul­la vul­ner­a­bil­ità e impat­to. Spie­gare appro­fon­di­ta­mente la vul­ner­a­bil­ità, inclusi i det­tagli tec­ni­ci e il poten­ziale impat­to sui nos­tri sis­te­mi o sug­li uten­ti. Fornire infor­mazioni suf­fi­ci­en­ti per aiutar­ci a capire la natu­ra e la grav­ità del­la vulnerabilità.
  • Pas­sag­gi per ripro­durre / Pro­va di Con­cet­to. Includ­ere istruzioni det­tagli­ate su come ripro­durre la vul­ner­a­bil­ità, preferi­bil­mente accom­pa­g­nate da una Pro­va di Con­cet­to (PoC). La PoC può essere in varie forme come una dimostrazione video, scher­mate da stru­men­ti come Burp Suite, coman­di curl, o fram­men­ti di codice per­ti­nen­ti. Questi mate­ri­ali ci aiu­tano a ver­i­fi­care e com­pren­dere meglio la vulnerabilità.
  • Qual­si­asi altro det­taglio impor­tante. Sen­ti­ti libero di includ­ere qual­si­asi infor­mazione aggiun­ti­va che ritieni sia ril­e­vante o utile per la nos­tra com­pren­sione del­la vul­ner­a­bil­ità. Questo può includ­ere con­fig­u­razioni di sis­tema, log per­ti­nen­ti o qual­si­asi altra doc­u­men­tazione di sup­por­to che pos­sa aiutare nel proces­so di risoluzione.
For­nen­do un report com­ple­to che include questi ele­men­ti, aiu­ti notevol­mente a val­utare e affrontare in modo effi­ciente la vul­ner­a­bil­ità segnalata.

Cosa suc­cede dopo aver seg­nala­to una vulnerabilità

Dopo aver invi­a­to il tuo report, lo anal­izzer­e­mo in ter­mi­ni di impat­to, sever­ità e com­p­lessità di sfrut­ta­men­to. Se lo rite­ni­amo per­ti­nente, ti rispon­der­e­mo entro quindi­ci (15) giorni lavo­ra­tivi. Ti ter­re­mo infor­ma­to sui nos­tri progressi.

Una vol­ta rime­di­a­ta la vul­ner­a­bil­ità seg­nala­ta, ti informer­e­mo e potresti essere invi­ta­to a con­fer­mare che la soluzione copre adeguata­mente la vul­ner­a­bil­ità. Accogliamo favorevol­mente le richi­este di divul­gazione del tuo report una vol­ta risol­ta la vul­ner­a­bil­ità. Tut­tavia, ti preghi­amo di non con­di­videre infor­mazioni su even­tu­ali vul­ner­a­bil­ità scop­erte per 90 giorni di cal­en­dario dopo aver rice­vu­to la nos­tra con­fer­ma di ricezione del tuo report.

Pre­mi

Di soli­to non offri­amo pre­mi in denaro per le seg­nalazioni. Tut­tavia, potrem­mo fare un’ec­cezione nel caso di bug crit­i­ci vali­di e report di alta qual­ità. L’im­por­to del pre­mio sarà deter­mi­na­to in base all’im­pat­to mas­si­mo del­la vul­ner­a­bil­ità. I report ben scrit­ti e con­siderati utili han­no mag­giori prob­a­bil­ità di essere con­siderati per un premio.

Si pre­ga di notare che solo il pri­mo indi­vid­uo a seg­nalare un difet­to prece­den­te­mente sconosci­u­to avrà dirit­to a un premio.

Accordo di riferimento

. . . .

Contratto di Partnership

. . . .

Informativa sulla privacy

. . . .

Politica sui Cookie

. . . .

Elenco dei sub-processori

. . . .

Addendum per il Trattamento dei Dati (DPA)

. . . .

Contratto dell'Utente

. . . .