Responsible Disclosure
Bij SDB Groep vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is.
Bij SDB Groep vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is.
Als u een zwakke plek in één van onze systemen heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen.
Wij vragen u:
- Uw bevindingen te mailen naar security at sdbgroep nl. Gebruik hiervoor onze Cryptshare omgeving om te voorkomen dat de informatie in verkeerde handen valt,
- Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
- Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
- Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden, en
- Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wat wij beloven:
- Wij reageren binnen 3 dagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
- Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding,
- Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen.
- Melden onder een pseudoniem is mogelijk,
- Wij houden u op de hoogte van de voortgang van het oplossen van het probleem,
- In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en
- Als dank voor uw hulp is het mogelijk dat wij u een beloning aanbieden. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding.
Veel rapportages die we ontvangen gaan over niet noemenswaardige risico’s. Om teleurstellingen te voorkomen, vragen we alléén rapporten van realistische beveiligingsfouten waar concreet misbruik van kan worden gemaakt. Meldingen waar wij u geen beloning voor kunnen geven staan onder de Engelstalige tekst.
Wij streven er naar om alle problemen zo snel mogelijk op te lossen en wij worden graag eerst geïnformeerd bij een eventuele publicatie over het probleem nadat het is opgelost.
Wilt u documenten met medewerkers van SDB Groep uitwisselen? Maak dan gebruik van onze beveiligde omgeving via: cryptshare.sdbgroep.nl.
Responsible Disclosure (English)
At SDB Groep, the security of our systems is very important to us. Despite our concern for the security of systems, it is possible that there is a weak spot. If you have found a weakness in one of our systems, please let us know so that we can address it as quickly as possible. We are committed to working together to protect our customers and our systems.
We ask you:
- Email your findings to security at sdbgroep nl. Use our Cryptshare environment to prevent the information from falling into the wrong hands,
- Not to abuse the problem by, for example, downloading more data than is necessary to demonstrate the leak or to view, delete or modify data from third parties,
- Not sharing the issue with others until it is resolved and erasing all confidential data obtained through the leak immediately after the leak is closed,
- Not to use attacks on physical security, social engineering, distributed denial of service, spam or third party applications, and
- Provide sufficient information to reproduce the problem so that we can solve it as quickly as possible. Usually the IP address or URL of the affected system and a description of the vulnerability will suffice, but more complex vulnerabilities may require more.
What we promise:
- We will respond to your report within 3 days with our assessment of the report and an expected resolution date,
- If you have complied with the above conditions, we will not take legal action against you regarding the report,
- We treat your report confidentially and will not share your personal information with third parties without your permission unless this is necessary to comply with a legal obligation.
- Reporting under a pseudonym is possible,
- We will keep you informed of the progress of solving the problem,
- In reporting the reported issue, we will list your name as the discoverer, if you wish, and
- As a thank you for your help, we may offer you a reward. We determine the size of the reward based on the seriousness of the leak and the quality of the report.
Many of the reports we receive deal with insignificant risks. To avoid disappointment, we only ask for reports of realistic security vulnerabilities that can be concretely exploited; see the exception list below.
We strive to solve all problems as quickly as possible and we would like to be informed about any publication about the problem after it has been solved.
Would you like to exchange documents with employees of SDB Groep? Then use our secure environment via: https://cryptshare.sdbgroep.nl
Notifications for which we cannot reward you:
- Theoretical vulnerabilities without any evidence or demonstration of the actual presence of the vulnerability;
- Missing email best practices (invalid, incomplete or missing SPF/DKIM/DMARC records, etc.);
- Framing, clickjacking, tapjacking;
- XMLRPC enabled;
- Attacks based on social engineering or phishing;
- Banner grabbing / Version disclosure;
- Best practices violations (password complexity, expiration, re-use, etc.);
- CORS misconfiguration on non-sensitive endpoints;
- CSV/formula injection;
- Captcha bypass using OCR;
- Content spoofing and text injection issues without showing an attack vector/without being able to modify HTML/CSS;
- Cross-Site Request Forgery (CSRF) on unauthenticated forms or forms with no sensitive actions;
- Cross-domain referer leakage;
- Cross-site Request Forgery with no or low impact;
- Data enumeration;
- Denial of Service;
- Disclosing API keys without proven impact;
- Disclosing credentials without proven impact;
- E-mail bombing;
- Findings from automated tools without providing a Proof of Concept;
- HTTP Request smuggling without any proven impact;
- Homograph attacks;
- Host header injection, unless you have confirmed that it can be exploited in a practical attack;
- Hyperlink injection/takeovers;
- Issues that require another vulnerability to exploit, without providing that vulnerability;
- Logout CSRF;
- Reports about missed headers or cookie flags;
- Mixed content type issues;
- Non-Sensitive Data Disclosure, for example server version banners;
- Not stripping metadata of images;
- One-click authorization from emails and login CSRF via these links;
- Open ports without an accompanying proof-of-concept demonstrating vulnerability;
- Open redirects (except cases with additional impact, e.g. token hijacking);
- Presence of autocomplete attribute on web forms;
- Previously known vulnerable software or libraries without a working Proof of Concept;
- Rate limiting or bruteforce issues on non-authentication endpoints;
- Reports about issues in third-party applications and services;
- Reports about non-implemented security “best practices” (like a lack of HSTS mechanism on client or server side, or soft token invalidation rules);
- Reports from security scanners and other testing tools (without exploit PoC);
- Reverse tabnabbing;
- Same-site scripting;
- Self-XSS that cannot be used to exploit other users;
- Sessions not being invalidated (logout, enabling 2FA, ..);
- Subdomain takeover without taking over the subdomain;
- Username / email enumeration;
- Verbose messages/files/directory listings without disclosing any sensitive information;
- Vulnerabilities requiring MITM, or physical access to a user’s browser, or a smartphone, or email account, as well as issues on rooted or jailbroken smartphones;
- Weak SSL configurations and SSL/TLS scan reports