Responsible Disclosure Statement

Responsible Disclosure Statement
Home / Responsible Disclosure Statement
Bij True vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is. Als je een zwakke plek in één van onze systemen hebt gevonden, horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met je samenwerken om onze klanten en onze systemen beter te beschermen.

Wij vragen je om:

  • je bevinding te sturen naar security@true.nl
  • het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen, of gegevens van derden in te kijken, verwijderen of aanpassen,
  • het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen;
  • geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden;
  • voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Wij beloven je om:

  • binnen 5 dagen te reageren op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing;
  • geen juridische stappen te nemen als je je houdt aan de door ons gestelde voorwaarden betreffende de melding;
  • je melding vertrouwelijk te behandelen en we zullen jouw persoonlijke gegevens niet zonder je toestemming met derden delen, tenzij dat noodzakelijk is om een wettelijke verplichting na te komen;
  • je op de hoogte te houden van de voortgang van het oplossen van het probleem;
    als je dit wil, jouw naam vermelden als de ontdekker in berichtgeving over het gemelde probleem;
    zo snel mogelijk het probleem op te lossen;
  • betrokken te zijn bij een eventuele publicatie over het probleem nadat het is opgelost.

Bekende fout-positieven:

Houd bij het rapporteren van potentiële kwetsbaarheden rekening met realistische aanvalsscenario’s en de beveiligingsimpact van het gedrag. Hieronder vind je de meest voorkomende fout-positieven die we tegenkomen. De volgende problemen zullen worden gesloten als ongeldig, behalve in zeldzame omstandigheden met een duidelijke impact op de beveiliging.

  • Fingerprinting / version banner disclosure op algemene/openbare diensten
  • Disclosure van bekende openbare bestanden, mappen of niet-gevoelige informatie (zoals robots.txt)
  • Clickjacking en problemen die alleen kunnen worden uitgebuit door clickjacking
  • Ontbrekende cookie-flags op niet-gevoelige cookies
  • SPF en DKIM op andere domeinen dan true.nl.
  • DMARC problemen
  • Ontbrekende DNSSEC (implementatie is bezig)
  • Self XSS
  • Same Site Scripting / Localhost DNS record
  • Problemen door verouderde browsersoftware
  • Bekende CVE’s worden uitgesloten voor een redelijke periode na de publieke beschikbaarheid van een patch (meestal 30 dagen).
Creative Commons

Bovenstaande tekst is een aangepaste versie van de oorspronkelijke Responsible Disclosure tekst van Floor Terra en is gepubliceerd onder een Creative Commons Naamsvermelding 3.0 licentie. De oorspronkelijke tekst is te vinden op responsibledisclosure.nl.

cc-by

Creative Commons
At True, we consider the security of our systems to be of utmost importance. Despite our efforts to secure our systems, vulnerabilities may still exist. If you discover a vulnerability in any of our systems, we encourage you to report it promptly so that we can take the necessary measures. We are committed to working with you to enhance the protection of our customers and our systems.

When reporting a vulnerability, please:

  • Send your findings to security@true.nl
  • Refrain from abusing the issue (e.g., downloading excessive data, accessing or modifying third-party data).
  • Avoid sharing the issue with others until it has been resolved, and delete any confidential data obtained through the vulnerability.
  • Do not use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties
  • Provide sufficient information to reproduce the problem. Typically, the IP address or URL of the affected system and a description of the vulnerability are adequate, but more details may be necessary for complex vulnerabilities.

Our commitments to you:

  • Response within 5 days with an assessment of the report and an expected resolution date.
  • Refrain from taking legal action if you adhere to our disclosure terms.
  • Treat your report confidentially and avoid sharing your data with third parties without your consent, except where legally required.
  • We will keep you informed about the progress of resolving the issue.
    If desired, credit you as the discoverer in communications about the reported problem.
  • Resolve the issue as quickly as possible.
  • Be involved in any post-resolution publication about the problem.

Known false positives:

When reporting potential vulnerabilities, consider realistic attack scenarios and the security impact of the behavior. Below are common false positives we encounter. The following issues will be regarded as invalid, except in rare circumstances with clear security impact:

  • Fingerprinting/version banner disclosure on general/public services.
  • Disclosure of well-known public files, directories, or non-sensitive information (such as robots.txt).
  • Clickjacking and issues exploitable only through clickjacking.
  • Missing cookie flags on non-sensitive cookies.
  • SPF and DKIM issues on domains other than true.nl.
  • DMARC issues.
  • Missing DNSSEC (implementation in progress).
  • Self-XSS.
  • Same Site Scripting/Localhost DNS record.
  • Problems caused by outdated browser software.
  • Known CVEs are excluded for a reasonable period after the public availability of a patch (usually 30 days).
Creative Commons

The above text is an adoptation of the original Responsible Disclosure text by Floor Terra, published with a Creative Commons Attribution 3.0 Unported license. The original text can be found at https://responsibledisclosure.nl/en/.

cc-by

Creative Commons