NEW
Lançámos a beta aberta do Worksection 2.0! Prévia
WORKSECTION

Política de Divulgações de Vulnerabilidades

Intro­dução

Esta Políti­ca de Divul­gação de Vul­ner­a­bil­i­dades (VDP) se apli­ca a qual­quer vul­ner­a­bil­i­dade que você con­sid­er­ar relatar ao Work­sec­tion. Por favor, leia esta VDP com­ple­ta­mente antes de relatar uma vul­ner­a­bil­i­dade e sem­pre aja em con­formi­dade com ela.

Agrade­ce­mos muito aque­les que dedicam seu tem­po e esforços para divul­gar de for­ma respon­sáv­el vul­ner­a­bil­i­dades de segu­rança em con­formi­dade com esta políti­ca. Val­orizamos os pesquisadores que nos aju­dam em nos­sos esforços de segu­rança e esten­demos nos­sa gratidão ante­ci­pada­mente pela sua sub­mis­são e discrição.

Seu teste não deve vio­lar nen­hu­ma lei nem inter­romper ou com­pro­m­e­ter dados que não sejam seus. Se você encon­trar uma vul­ner­a­bil­i­dade poten­cial que per­mi­ta aces­so a dados ou recur­sos restri­tos, deve nos noti­ficar ime­di­ata­mente — não con­tin­ue inves­ti­gan­do a vul­ner­a­bil­i­dade por con­ta própria.

Âmbito

Esta políti­ca se apli­ca ao seguinte domínio: https://​work​sec​tion​.com/

Ori­en­tação

Emb­o­ra incen­tive­mos forte­mente a descober­ta e rela­to respon­sáv­el de vul­ner­a­bil­i­dades, cer­tas ações são estri­ta­mente proibidas. Por favor, evite envolver-se nas seguintes atividades:
  • Realizar ações que pos­sam ter um impacto neg­a­ti­vo na Empre­sa ou em seus usuários, como spam­ming, con­duzir ataques de força bru­ta ou lançar ataques de negação de serviço. Da mes­ma for­ma, evite qual­quer teste que pos­sa prej­u­dicar o aces­so ao sis­tema ou causar danos aos dados.
  • Aces­sar ou ten­tar aces­sar quais­quer dados ou infor­mações que não per­tencem a você. É impor­tante respeitar os lim­ites do aces­so autorizado.
  • Destru­ir, cor­romper ou ten­tar destru­ir ou cor­romper quais­quer dados ou infor­mações que não per­tencem a você. Pro­te­ja a inte­gri­dade e a con­fi­den­cial­i­dade dos dados.
  • Uti­lizar fer­ra­men­tas de escanea­men­to inva­si­vas ou destru­ti­vas de alta inten­si­dade com o propósi­to de iden­ti­ficar vul­ner­a­bil­i­dades. Tais fer­ra­men­tas não devem ser empre­gadas, pois podem causar per­tur­bações indevidas.
  • Par­tic­i­par de testes físi­cos, incluin­do ten­ta­ti­va de aces­so a escritórios, explo­ran­do por­tas aber­tas ou seguin­do alguém. Téc­ni­cas de engen­haria social, como phish­ing ou vish­ing, tam­bém são proibidas. Con­cen­tre-se exclu­si­va­mente em testes de vul­ner­a­bil­i­dade técnica.
  • Con­duzir ativi­dades de engen­haria social dire­cionadas a mem­bros da equipe da Empre­sa, con­trata­dos ou usuários. Respeite a pri­vaci­dade e a con­fi­ança dos indi­ví­du­os asso­ci­a­dos à nos­sa organização.
  • Vio­lar quais­quer leis ou infringir acor­dos enquan­to bus­ca desco­brir vul­ner­a­bil­i­dades. Adi­ra aos lim­ites legais e éti­cos durante todo o processo.
Ao aderir a estas dire­trizes, você garante que suas ativi­dades de descober­ta de vul­ner­a­bil­i­dades sejam real­izadas de maneira respon­sáv­el e legal.

Exclusões do escopo

As seguintes descober­tas são especi­fi­ca­mente não rec­om­pen­sáveis den­tro deste programa:
  • Divul­gação de arquiv­os ou diretórios públi­cos con­heci­dos (por exem­p­lo, robots.txt)
  • Click­jack­ing e cer­tas questões que só podem ser explo­radas por clickjacking
  • Logout Cross-Site Request Forgery (logout CSRF)
  • Captcha fra­co
  • Fal­ta de flags de cook­ie Seguro e HTTPOnly
  • Reg­istro SPF/DKIM mal con­fig­u­ra­do ou ausente
  • Fal­ta de mel­hores práti­cas de SSL/TLS
  • Vul­ner­a­bil­i­dades DDoS
  • Fal­tan­do cabeçal­hos de segu­rança HTTP, por exem­p­lo: Strict-Trans­port-Secu­ri­ty, X‑Frame-Options, X‑XSS-Pro­tec­tion, X‑Con­tent-Type-Options, Con­tent-Secu­ri­ty-Pol­i­cy, X‑Con­tent-Secu­ri­ty-Pol­i­cy, X‑We­bKit-CSP, Content-Security-Policy-Report-Only
  • Ver­sões de soft­ware desatualizadas
  • Vul­ner­a­bil­i­dades que afe­tam usuários de nave­g­adores ou platafor­mas desatualizados
  • Ativi­dades de engen­haria social, phish­ing, físi­cas ou out­ras fraudulentas
  • Auto-XSS que não pode ser usa­do para explo­rar out­ros usuários
  • Vul­ner­a­bil­i­dades em com­po­nentes de terceiros
  • Erros que exigem inter­ação do usuário extrema­mente improvável
  • Prob­le­mas de spoof­ing de con­teú­do e injeção de tex­to sem um vetor de ataque real e/​ou sem poder mod­i­ficar o HTML
  • Toma­da de sub­domínio sem uma pro­va de conceito
  • Domínio squat­ting ou qual­quer out­ra espec­u­lação de domínio
  • Vul­ner­a­bil­i­dades que requerem aces­so físi­co ao dis­pos­i­ti­vo de um usuário
  • Relatórios de vul­ner­a­bil­i­dade ger­a­dos por scan­ners ou quais­quer fer­ra­men­tas automáti­cas ou de explo­ração ativa
  • Vul­ner­a­bil­i­dades envol­ven­do con­teú­do ati­vo, como com­ple­men­tos de navegador
  • Negação de serviço (DoS/​DDoS) e spam­ming (SMS, e‑mail, etc.)
  • A maio­r­ia dos prob­le­mas de força bru­ta sem um impacto claro
  • Painéis de login acessíveis pub­li­ca­mente sem pro­va de exploração
  • Divul­gação de infor­mações de usuários públi­cas, bem como infor­mações não sen­síveis e mod­er­ada­mente sensíveis

Rela­tan­do uma vulnerabilidade

Se você desco­briu uma poten­cial vul­ner­a­bil­i­dade de segu­rança em nos­sa platafor­ma, solici­ta­mos gen­til­mente que você a relate dire­ta­mente à equipe de segu­rança da Empre­sa por e‑mail em security@​worksection.​ua. Isso garante que seu relatório chegue até nós pronta­mente, per­mitin­do que pos­samos respon­der de for­ma mais efi­caz. Por favor, evite enviar o relatório para nos­so endereço de email ger­al ou através do chat de suporte.

Para man­ter a con­fi­den­cial­i­dade da vul­ner­a­bil­i­dade, ped­i­mos que você evite abrir uma questão públi­ca ou dis­cu­ti-la em platafor­mas de redes soci­ais como Twit­ter ou GitHub. Agrade­ce­mos sua coop­er­ação em man­ter a comu­ni­cação sobre a vul­ner­a­bil­i­dade con­fi­den­cial entre você e nos­sa equipe. Por favor, evite com­par­til­har seus relatórios ou qual­quer evidên­cia com out­ros usuários ou empresas.

Ao sub­me­ter um relatório de vul­ner­a­bil­i­dade, por favor, asse­gure-se de que ele inclui as seguintes infor­mações essenciais:
  • Títu­lo claro e rel­e­vante. Forneça um títu­lo con­ciso e des­criti­vo que refli­ta com pre­cisão a natureza da vulnerabilidade.
  • Serviço/​API afe­ta­do. Indique clara­mente o serviço ou API especí­fi­co que está afe­ta­do pela vul­ner­a­bil­i­dade. Isso nos aju­da a enten­der rap­i­da­mente o escopo do problema.
  • Detal­h­es e impacto da vul­ner­a­bil­i­dade. Explique min­u­ciosa­mente a vul­ner­a­bil­i­dade, incluin­do seus detal­h­es téc­ni­cos e poten­cial impacto em nos­sos sis­temas ou usuários. Forneça infor­mações sufi­cientes para nos aju­dar a enten­der a natureza e a gravi­dade da vulnerabilidade.
  • Pas­sos para repro­duzir / Pro­va de Con­ceito. Inclua instruções detal­hadas sobre como repro­duzir a vul­ner­a­bil­i­dade, de prefer­ên­cia acom­pan­hadas por uma Pro­va de Con­ceito (PoC). A PoC pode estar em várias for­mas, como uma demon­stração em vídeo, cap­turas de tela de fer­ra­men­tas como Burp Suite, coman­dos curl ou tre­chos de códi­go rel­e­vantes. Ess­es mate­ri­ais nos aju­dam a ver­i­ficar e enten­der mel­hor a vulnerabilidade.
  • Quais­quer out­ros detal­h­es impor­tantes. Sin­ta-se à von­tade para incluir quais­quer infor­mações adi­cionais que você acred­i­ta serem rel­e­vantes ou úteis para nos­so entendi­men­to da vul­ner­a­bil­i­dade. Isso pode incluir con­fig­u­rações de sis­tema, logs rel­e­vantes ou qual­quer doc­u­men­tação de suporte que pos­sa aju­dar no proces­so de resolução.
Ao fornecer um relatório abrangente que inclui ess­es ele­men­tos, você nos aux­il­ia enorme­mente na avali­ação e res­olução efi­ciente da vul­ner­a­bil­i­dade relatada.

O que acon­tece após relatar uma vulnerabilidade

Após você ter envi­a­do seu relatório, nós o anal­is­are­mos em ter­mos de impacto, sev­eri­dade e com­plex­i­dade de explo­ração. Se con­sid­er­ar­mos rel­e­vante, respon­der­e­mos a você den­tro de quinze (15) dias úteis. Man­ter­e­mos você infor­ma­do sobre nos­so progresso.

Uma vez que a vul­ner­a­bil­i­dade relata­da seja reme­di­a­da, nós o noti­fi­care­mos, e você poderá ser con­vi­da­do a con­fir­mar que a solução cobre ade­quada­mente a vul­ner­a­bil­i­dade. Agrade­ce­mos solic­i­tações para divul­gar seu relatório uma vez que sua vul­ner­a­bil­i­dade ten­ha sido resolvi­da. No entan­to, ped­i­mos que você evite com­par­til­har infor­mações sobre quais­quer vul­ner­a­bil­i­dades descober­tas por 90 dias cor­ri­dos após rece­ber nos­sa con­fi­mação de rece­bi­men­to do seu relatório.

Rec­om­pen­sas

Nor­mal­mente, não ofer­e­ce­mos rec­om­pen­sas em din­heiro por sub­mis­sões. No entan­to, podemos faz­er uma exceção no caso de bugs críti­cos váli­dos e relatórios de alta qual­i­dade. O val­or da rec­om­pen­sa será deter­mi­na­do com base no impacto máx­i­mo da vul­ner­a­bil­i­dade. Relatórios bem escritos e con­sid­er­a­dos úteis têm uma maior chance de serem con­sid­er­a­dos para uma recompensa.

Por favor, observe que ape­nas a primeira pes­soa a relatar uma fal­ha pre­vi­a­mente descon­heci­da se qual­i­fi­ca para uma recompensa.

Acordo de Indicação

. . . .

Acordo de Parceria

. . . .

Política de Privacidade

. . . .

Política de Cookies

. . . .

Lista de sub-processadores

. . . .

Adendo de Processamento de Dados (DPA)

. . . .

Acordo de Usuário

. . . .