Coordinated Vulnerability Disclosure

Bij Ultimum vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks de zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is.
Als je een zwakke plek in een van onze systemen hebt gevonden horen wij dit graag, zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met je samenwerken om onze klanten en onze systemen beter te kunnen beschermen.

Wij vragen je om:

  • Je bevindingen te mailen naar RD@ultimum.nl;
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, te verwijderen of aan te passen;
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen;
  • Geen gebruik te maken van social engineering, distributed denial of service, spam, applicaties van derden en aanvallen op fysieke beveiliging;
  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende. Het kan geen kwaad om dat aan te vullen met stappen om een en ander te reproduceren en/of screenshots om het probleem te illustreren.

Uitzonderingen en punten van aandacht:

  • De beloningen worden niet gegeven voor meldingen over problemen op sites en systemen van derden en al gemelde problemen.
  • Dit is geen uitnodiging om uitgebreid onze site te scannen; dat levert ons overlast op en zullen we daarom actief weren.
  • (D)DOS, fysieke beveiliging en social engineering vallen buiten deze bepalingen.
De volgende typen kwetsbaarheden zijn al gerapporteerd en in triage gebracht; hier zullen wij dus verder niks mee doen. Meldingen van deze rapporten worden gesloten en ongegrond verklaard:
  • Host Header Injection
  • WordPress User Enumeration
  • Google Maps API Key Exposure
  • Exposed wp-admin on some of ultimum’s subdomains
  • Missing SPF/DMARC
Ultimum beschouwt de volgende kwetsbaarheden als niet in aanmerking komende kwetsbaarheden onder dit programma. Deze problemen worden gesloten als niet van toepassing:
  • Distributed Denial of Service
  • Content spoofing
  • Social Engineering, including phishing
  • Unconfirmed reports from automated vulnerability scanners
  • Disclosure of server or software version numbers
  • Generic examples of Host header attacks without evidence of the ability to target a remote victim
  • Reports related to permitted password strength
  • SSL Vulnerabilities without a working PoC of the impact
  • Theoretical sub-domain takeovers with no supporting evidence
  • Perceived security weaknesses without evidence of the ability to target a remote victim. For example credentials are transmitted in POST body as plain text, missing rate limits, bruteforcing without demonstrating impact, etc.
  • Reports exploiting the behaviour of, or vulnerabilities in, outdated browsers
  • False reports, or reports lacking evidence of a vulnerability
  • Clickjacking / UI Redressing without a risk
  • Non state changing CSRF Vulnerabilities
  • Tabnabbing
Wij streven ernaar om alle problemen zo snel mogelijk op te lossen en worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.