WORKSECTION

Politica de divulgare a vulnerabilităților

Intro

Această Politică de Difuzare a Vul­ner­a­bil­ităților (VDP) se aplică oricăror vul­ner­a­bil­ități pe care le con­sid­er­ați demne de raportare către Work­sec­tion. Vă rugăm să citiți această VDP în întregime înainte de a rapor­ta o vul­ner­a­bil­i­tate și să acțion­ați întot­deau­na în con­for­mi­tate cu aceasta.

Apre­ciem foarte mult per­soanele care își dedică tim­pul și efor­turile pen­tru a dezvălui în mod respon­s­abil vul­ner­a­bil­itățile de secu­ri­tate în con­for­mi­tate cu această politică. Apre­ciem cercetă­torii care né ajută în efor­turile noas­tre de secu­ri­tate și le mulțu­mim antic­i­pat pen­tru trim­iterea și dis­creția dumneavoastră.

Testarea dum­neav­oas­tră nu tre­buie să încalce nicio lege și să nu per­turbe sau com­pro­mită datele care nu vă aparțin. Dacă descoper­iți o vul­ner­a­bil­i­tate potențială care per­mite acce­sul la date sau resurse restricțion­ate, ar tre­bui să né anunțați ime­di­at — nu con­tin­u­ați să inves­ti­gați vul­ner­a­bil­i­tatea singuri.

Dome­niu de aplicare

Această politică se aplică dome­ni­u­lui urmă­tor: https://​work​sec​tion​.com/

Ori­entare

Deși încu­ra­jăm foarte mult descoperirea respon­s­abilă și raportarea vul­ner­a­bil­ităților, anu­mite acți­u­ni sunt strict interzise. Vă rugăm să evi­tați anga­jarea în urmă­toarele activități:
  • Exe­cutarea acți­u­nilor care ar putea avea un impact neg­a­tiv asupra Com­paniei sau uti­liza­to­rilor săi, cum ar fi spa­mul, efec­tu­area atacurilor brute-force sau lansarea atacurilor Denial of Ser­vice. De aseme­nea, evi­tați orice teste care ar putea afec­ta acce­sul la sis­tem sau cauza daune datelor.
  • Acce­sarea sau încer­carea de a acce­sa orice date sau infor­mații care nu vă aparțin. Este impor­tant să respec­tați lim­itele acce­su­lui autorizat.
  • Dis­trugerea, coru­perea, sau încer­carea de a dis­truge sau corupe orice date sau infor­mații care nu vă aparțin. Pro­te­jați integri­tatea și con­fi­dențial­i­tatea datelor.
  • Uti­lizarea unor instru­mente de scanare invazive sau destruc­tive de mare inten­si­tate în scop­ul iden­ti­ficării vul­ner­a­bil­ităților. Ast­fel de instru­mente nu ar tre­bui uti­lizate deoarece pot cauza per­tur­bații neîntemeiate.
  • Anga­jarea în teste fiz­ice, inclu­siv încer­carea de acces la birou, exploatarea ușilor deschise sau urmărirea altor per­soane. Tehni­cile de inginer­ie socială, cum ar fi phishin­gul sau vishin­gul, sunt de aseme­nea interzise. Con­cen­trați-vă exclu­siv pe testarea tehnică a vulnerabilităților.
  • Colectarea de activ­ități de inginer­ie socială care vizează mem­brii echipei Com­paniei, con­trac­torii sau uti­liza­torii. Respec­tați intim­i­tatea și încred­erea per­soanelor aso­ci­ate orga­ni­za­ției noastre.
  • Încal­carea oricăror legi sau vio­larea acor­durilor în căutarea descoperirii vul­ner­a­bil­ităților. Respec­tați lim­itele legale și etice pe par­cur­sul procesului.
Prin respectarea aces­tor ori­en­tări, vă asig­u­rați că activ­itățile dum­neav­oas­tră de descoperire a vul­ner­a­bil­ităților sunt efec­tu­ate într‑o manieră respon­s­abilă și legală.

Excluzii din dome­ni­ul de aplicare

Urmă­toarele con­statări sunt spe­cif­ic nepremi­a­bile în cadrul aces­tui program:
  • Difuzarea fișierelor sau direc­to­rilor pub­li­ci cunoscuți (de exem­plu, robots.txt)
  • Click­jack­ing și anume prob­leme exploata­bile doar prin clickjacking
  • Logout Cross-Site Request Forgery (logout CSRF)
  • Captcha slab
  • Lip­sa flagurilor Secure și HTTPOn­ly pen­tru cookie-uri
  • Con­fig­u­rarea greșită sau lip­sa înreg­istrărilor SPF/DKIM
  • Lip­sa celor mai bune prac­ti­ci SSL/TLS
  • Vul­ner­a­bil­ități DDoS
  • Header‑e de secu­ri­tate HTTP lip­să, de exem­plu: Strict-Trans­port-Secu­ri­ty, X‑Frame-Options, X‑XSS-Pro­tec­tion, X‑Con­tent-Type-Options, Con­tent-Secu­ri­ty-Pol­i­cy, X‑Con­tent-Secu­ri­ty-Pol­i­cy, X‑We­bKit-CSP, Content-Security-Policy-Report-Only
  • Ver­si­u­ni de soft­ware învechite
  • Vul­ner­a­bil­ități care afectează uti­liza­torii de browsere sau plat­forme învechite
  • Activ­ități de inginer­ie socială, phish­ing, fiz­ice sau alte activ­ități frauduloase
  • Self-XSS care nu pot fi uti­lizate pen­tru a exploa­ta alți utilizatori
  • Vul­ner­a­bil­ități în com­po­nente terțe
  • Erori care nece­sită o inter­acți­une extrem de improb­a­bilă cu utilizatorul
  • Prob­leme de spoof­ing a conțin­u­tu­lui și injecție de text fără un vec­tor real de atac și/​sau fără a putea mod­i­fi­ca HTML
  • Pre­lu­area sub­domeni­ilor fără dova­da conceptului
  • Dom­inarea dome­ni­u­lui sau alte spec­u­lații de domeniu
  • Vul­ner­a­bil­ități care nece­sită acces fiz­ic la dis­poz­i­tivul unui utilizator
  • Rapor­turi de vul­ner­a­bil­i­tate gen­er­ate de scanere sau orice instru­mente de exploatare auto­mate sau active
  • Vul­ner­a­bil­ități legate de conțin­u­tul activ, cum ar fi add-on-urile pen­tru browsere web
  • Denial of ser­vice (DoS/​DDoS) și spam (SMS, email etc.)
  • Cele mai multe prob­leme de brute-forc­ing fără un impact clar
  • Pan­nourile de login acce­si­bile pub­lic fără dova­da exploatării
  • Difuzarea infor­mați­ilor pub­lice despre uti­liza­tori, pre­cum și infor­mații nesen­si­bile și mod­er­ate sensibilități

Raportarea unei vulnerabilități

Dacă ați descoper­it o potențială vul­ner­a­bil­i­tate de secu­ri­tate pe plat­for­ma noas­tră, vă rugăm să o rapor­tați direct echipei de secu­ri­tate a Com­paniei prin e‑mail la security@​worksection.​ua. Acest lucru asig­ură că rapor­tul dum­neav­oas­tră ajunge prompt la noi, per­mițân­du-né să răspun­dem mai efi­cient. Vă rugăm să evi­tați trim­iterea rapor­tu­lui la adresa noas­tră gen­er­ală de e‑mail sau prin chat-ul de suport.

Pen­tru a menține con­fi­dențial­i­tatea vul­ner­a­bil­ității, vă rugăm să evi­tați depunerea unei prob­leme pub­lice sau dis­cutarea aces­teia pe plat­forme de socializare pre­cum Twit­ter sau GitHub. Apre­ciem coop­er­area dum­neav­oas­tră în menținerea comu­nicării privind vul­ner­a­bil­i­tatea con­fi­dențială între dum­neav­oas­tră și echipa noas­tră. Vă rugăm să nu împărtășiți rapor­turile sau orice dovezi cu alți uti­liza­tori sau companii.

Atun­ci când trim­iteți un raport de vul­ner­a­bil­i­tate, vă rugăm să vă asig­u­rați că aces­ta include urmă­toarele infor­mații esențiale:
  • Titlu clar și rel­e­vant. Ofer­iți un titlu con­cis și descrip­tiv care reflec­tă exact natu­ra vulnerabilității.
  • Serviciul/​API afec­tat. Indi­cați clar ser­vi­ci­ul sau API-ul spe­cif­ic afec­tat de vul­ner­a­bil­i­tate. Acest lucru né ajută să înțelegem rapid dome­ni­ul problemei.
  • Detalii despre vul­ner­a­bil­i­tate și impact. Expli­cați în detal­iu vul­ner­a­bil­i­tatea, inclu­siv detali­ile tehnice și impactul potențial asupra sis­temelor sau uti­liza­to­rilor noștri. Ofer­iți sufi­ciente infor­mații pen­tru a né aju­ta să înțelegem natu­ra și sever­i­tatea vulnerabilității.
  • Pași pen­tru repro­duc­ere / Dova­da con­cep­tu­lui. Includeți instrucți­u­ni detal­i­ate despre cum să repro­duceți vul­ner­a­bil­i­tatea, de prefer­ință însoțite de o dovadă a con­cep­tu­lui (PoC). PoC-ul poate fi sub diferite forme, cum ar fi o demon­strație video, cap­turi de ecran din instru­mente pre­cum Burp Suite, comen­zi curl sau frag­mente de cod rel­e­vante. Aces­te mate­ri­ale né ajută să ver­i­ficăm și să înțelegem mai bine vulnerabilitatea.
  • Orice alte detalii impor­tante. Nu ezi­tați să includeți orice infor­mații supli­menta­re pe care le con­sid­er­ați rel­e­vante sau utile pen­tru înțelegerea vul­ner­a­bil­ității noas­tre. Acest lucru poate include con­fig­u­rații de sis­tem, log-uri rel­e­vante sau orice altă doc­u­men­tație de suport care poate aju­ta în pro­ce­sul de rezolvare.
Prin furnizarea unui raport cuprinză­tor care include aces­te ele­mente, né aju­tați foarte mult în eval­u­area și abor­darea efi­cien­tă a vul­ner­a­bil­ității raportate.

Ce se întâm­plă după raportarea unei vulnerabilități

După ce ați trim­is rapor­tul dum­neav­oas­tră, îl vom anal­iza în ter­meni de impact, sever­i­tate și com­plex­i­tate de exploatare. Dacă con­sid­erăm că este rel­e­vant, vom răspunde în ter­men de cin­cis­prezece (15) zile lucră­toare. Vă vom ține la curent cu pro­gre­sul nostru.

Odată ce vul­ner­a­bil­i­tatea rapor­tată este reme­di­ată, vă vom noti­fi­ca și este posi­bil să fiți invi­tat să con­fir­mați că soluția acop­eră adec­vat vul­ner­a­bil­i­tatea. Apre­ciem cererile de a dezvălui rapor­tul dvs. odată ce vul­ner­a­bil­i­tatea a fost rezol­vată. Cu toate aces­tea, vă rugăm să evi­tați împărtășirea infor­mați­ilor despre orice vul­ner­a­bil­ități descoperite timp de 90 de zile cal­en­daris­tice după prim­irea con­fir­mării prim­irii rapor­tu­lui dumneavoastră.

Rec­om­pense

De obi­cei, nu ofer­im rec­om­pense în bani pen­tru trim­i­teri. Cu toate aces­tea, s‑ar putea să facem o excepție în cazul unor erori crit­ice valide și rapoarte de înaltă cal­i­tate. Suma rec­om­pen­sei va fi deter­mi­nată în funcție de impactul max­im al vul­ner­a­bil­ității. Rapoartele care sunt bine redac­tate și con­sid­er­ate utile au o șan­să mai mare de a fi luate în con­sid­er­are pen­tru o recompensă.

Vă rugăm să rețineți că doar pri­ma per­soană care raportează o defi­ciență necunos­cută ante­ri­or va cal­i­fi­ca pen­tru o recompensă.

Acord de recomandare

. . . .

Acord de Parteneriat

. . . .

Politica de confidențialitate

. . . .

Politica Cookie-urilor

. . . .

Lista sub-procesorilor

. . . .

Anexă la Procesarea Datelor (DPA)

. . . .