***** PLEASE SCROLL DOWN FOR THE ENGLISH VERSION *****

Bij Secity vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is. Als u een zwakke plek in één van onze systemen heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen.

Wij vragen u:

  • Uw bevindingen te mailen naar [email protected]. Versleutel uw bevindingen met onze PGP key om te voorkomen dat de informatie in verkeerde handen valt.
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen.
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen.
  • Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden.
  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Out-of-scope kwetsbaarheden:

  • User enumeration zonder enige impact
  • Clickjacking zonder een security/privacy risico op pagina’s zonder gevoelige acties
  • (Distributed) denial of service ((D)DOS) vulnerabilities
  • Kwetsbaarheden zonder duidelijk security risico (bijvoorbeeld: Logged-Out CSRF)
  • CSRF zonder gedemonstreerde kwetsbaarheid
  • Self XSS of XSS enkel mogelijk op zeer verouderde browsers
  • Content spoofing/text injection dat niet resulteert in XSS of sensitive data disclosure
  • Rate limiting kwetsbaarheden zonder duidelijke impact
  • Rapporten van tools en scans
  • Missende cookie flags op non-gevoelige cookies
  • Missende security headers die niet direct leiden naar een kwetsbaarheid
  • Version exposure
  • Directory listing met publieke content
  • Missende best practices in SSL/TLS configuratie

Wat wij beloven:

  • Wij reageren binnen 3 dagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing.
  • Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding.
  • Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk.
  • Wij houden u op de hoogte van de voortgang van het oplossen van het probleem.
  • In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en als dank voor uw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding.

Wij streven er naar om alle problemen zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

***** ENGLISH VERSION *****

At Secity, we consider the security of our systems very important. Despite our concern for the security of our systems, it is possible that there is still a weakness. If you have found a weak spot in one of our systems, please let us know so that we can take measures as soon as possible. We would like to work with you to better protect our customers and our systems.

We ask you to:

  • Email your findings to [email protected] . Encrypt your findings with our PGP key to prevent the information from falling into the wrong hands.
  • Do not abuse the problem by, for example, downloading more data than is necessary to demonstrate the leak or access, delete or modify third party data.
  • Do not share the problem with others until it is resolved and erase all confidential data obtained from the breach immediately after the leak is closed.
  • Not to use attacks on physical security, social engineering, distributed denial of service, spam or third-party applications.
  • To provide sufficient information to reproduce the problem so that we can resolve it as soon as possible. Usually, the IP address or URL of the affected system and a description of the vulnerability is sufficient, but more complex vulnerabilities may require more.

Out-of-scope vulnerabilities:

  • User enumeration without any further impact
  • Clickjacking without a well-defined security/privacy risk on pages with no sensitive actions
  • Denial of service
  • Issues without clear security impact (e.g.: Logged-Out CSRF)
  • CSRF without a demonstrated vulnerability
  • Self XSS or XSS that affects only out-of-date browsers (we require evidence on how the XSS can be used to attack another user)
  • Content spoofing/text injection that cannot be leveraged for XSS or sensitive data disclosure
  • Rate limiting issues that do not have a demonstrable impact
  • Report from automated tools and scans
  • Missing cookie flags on non-sensitive cookies
  • Missing security headers which do not lead directly to a vulnerability (unless you deliver a PoC)
  • Version exposure (unless you deliver a PoC of working exploit)
  • Directory listing with already public readable content
  • Missing best practices in SSL/TLS configuration

What we promise:

  • We will respond to your report within 3 days with our assessment of the report and an expected resolution date.
  • If you have complied with the above conditions, we will not take legal action against you regarding the report.
  • We will treat your report confidentially and will not share your personal information with third parties without your permission, unless this is necessary to comply with a legal obligation. Reporting under a pseudonym is possible.
  • We will keep you posted on the progress of solving the problem.
  • In reporting on the reported issue, we will, if you wish, state your name as the discoverer and as a thank you for your help, we offer a reward for every report of an unknown security vulnerability. We determine the size of the reward based on the severity of the leak and the quality of the report.

We strive to resolve all issues as quickly as possible and are happy to be involved in any publication about the issue after it has been resolved.

Responsible disclosure is gebaseerd op de template van Floor Terra.