Политика уведомлений об уязвимостях
1. Введение
Группа компаний Trading Point Group (здесь и далее «Trading Point») в своей работе придерживается принципа необходимости сотрудничать с сообществом из сферы информационной безопасности в целях защиты пользовательских данных и создания более защищенных решений и приложений. Настоящая политика имеет целью предоставить всем аналитикам из данной сферы четкие руководящие принципы для проведения мероприятий по оценке уязвимостей и пожелания по предоставлению в нашу компанию информации о найденных уязвимостях.
Мы всецело приветствуем инициативу аналитиков по представлению отчетов по уязвимостям в добровольном порядке, которые могут иметь место в системах Trading Point. В настоящей политике приведено описание систем и видов исследований, рассмотренных в политике, а также порядок представления отчетов по уязвимостям в нашу компанию.
Направлять отчеты об уязвимостях следует согласно условиям, приведенным на данной странице. Направляя такой отчет в компанию Trading Point, аналитик подтверждает, что прочел настоящие условия и выражает согласие с ними.
2. Условия и положения
2.1 Действия по ограничению аналитиков от ответственности (разрешение на проведения анализа)
Мы ожидаем от вас, аналитиков по кибербезопасности, добросовестного и честного подхода в проведении анализа уязвимостей и составлении отчетов. Отчеты должны быть выполнены в соответствии с положениями настоящей политики, а также:
должны соответствовать требованиям всех действующих законов в отношении противодействия компьютерным злоумышленникам. С нашей стороны мы обязуемся не обращаться в правоохранительные органы и не возбуждать правового преследования в отношении вас из-за вашей работы по составлению отчетов об уязвимостях наших систем;
должны соответствовать требованиям всех действующих законов, предусматривалющих ответственность за обход защиты компьютерных систем. С нашей стороны мы обязуемся не обращаться в правоохранительные органы с заявлениями в отношении вас за ваши действия по обходу защиты систем;
должны быть выполнены в соответствии с законом и должны способствовать повышению общей безопасности Интернета, а также должны быть составлены в соответствии с принципами честности и добросовестности;
Мы ожидаем от вас работы в соответствии со всеми применимыми законами. В случае, если в отношении вас какие-либо третьи лица будут инициировать за вашу деятельность, которую вы ведете в рамках настоящей политики, уголовные или административные преследования, мы предадим огласке наше разрешение на проведение анализа уязвимостей.
Если в какой-либо момент времени у вас появятся сомнения относительно соответствия вашего исследования настоящей политике, просим вас остановить работу и отправить отчет в том виде, в котором он есть на тот момент, через один из наших официальных каналов (приведенных ниже в настоящем документе).
Обращаем ваше внимание на то, что положения данного раздела «Действия по ограничению аналитиков от ответственности» относятся только к юридическим жалобам и требованиям, которые могут быть направлены организацией, предусмотренной в данной политике, и на то, что данная политика не накладывает каких-либо обязательств на третьи лица.
2.2. Руководящие принципы
В контексте настоящей политики под исследованиями понимается деятельность, в ходе которой вы:
оповещаете нашу компанию о найденной фактической или возможной (потенциальной) проблеме с безопасностью в кратчайшие сроки;
предпринимаете все действия во избежание нарушений конфиденциальности, ухудшения пользовательского опыта и неполадок продуктовых систем, а также уничтожения данных или их злоупотребления;
используете эксплоиты только в той мере, в какой это необходимо для подтверждения наличия уязвимости. Вы не пользуетесь эксплоитами в целях компрометации или эксфильтрации данных, установления постоянного доступа через командную строку, или в целях доступа к другим системам.
Вы также должны:
играть по правилам, в том числе, соблюдать положения настоящий политики и всех прочих соответствующих соглашений. При наличии несоответствий между настоящей политикой и прочими применимыми законами преобладающее значение имеет настоящая политика;
работать только с собственными тестовыми счетами;
в ходе проведения любых операций по тестированию создавать не более 2 (двух) счетов;
для разглашения и (или) обсуждения информации об уязвимостях пользоваться только официальными каналами;
в каждом отчете сообщать только об одной уязвимости, кроме случаев, когда в отчет необходимо включать несколько уязвимостей в целях демонстрации их совместного влияния на уровень безопасности;
после направления отчета надежно удалять все данные, полученные в ходе исследования;
проводить тестирование только в отношении систем, включенных в объем тестирования, не проникать в системы и не нарушать работу других систем, которые не входят в объем тестирования;
не применять высокочастотные проникающие или автоматизированные инструменты сканирования в целях поиска уязвимостей;
не размещать в свободном доступе никакие найденные уязвимости без письменного разрешения на это от компании Trading Point;
не проводить DoS-атак;
не проводить атак типа «Социальная инженерия» и (или) физически не нарушать периметры безопасности офисов компании Trading Point, а также не взаимодействовать с пользователями и сотрудниками компании физически без их согласия;
не проводить автоматизированное (скриптовое) тестирование веб-форм, особенно форм для связи, которые предназначены для связи клиентов со службой клиентской поддержки.
После того как вы обнаружите уязвимости или непреднамеренно получите доступ к конфиденциальной информации (в том числе персональным данным, финансовой информации, интеллектуальной собственности, коммерческой тайне каких-либо лиц), вы обязаны прекратить анализ, немедленно уведомить нас об этом и не передавать полученные данные кому-либо другому. Вы также должны ограничить свой доступ к данным только той информацией, которая необходима для доказательства наличия уязвимости.
2.3. Предоставление отчетов об уязвимостях. Официальные каналы
Просим направлять сведения об угрозах безопасности и фактически обнаруженных уязвимостях в письме на адрес vulnerability.disclosure@xm.com, в котором просим привести всю соответствующую информацию. Чем более подробную информацию вы сообщите, тем нам будет проще установить причину уязвимости и устранить ее.
В целях упрощения работы с вашими отчетами мы рекомендуем вам в своих отчетах:
приводить описание местоположения или пути в приложении, где была найдена уязвимость, и вероятный эффект эксплуатации уязвимости на безопасность систем компании;
приводить подробное описание действий, необходимых для повторного воспроизведения уязвимости (будут весьма полезны скрипты и скриншоты в доказательство уязвимости);
приводить как можно больше подробной информации;
указывать IP-адрес, с которого вы проводили тестирование, адрес эл. почты, а также имена пользователей на торговой платформе, если вы таковыми пользовались;
по возможности, предоставлять информацию на английском языке.
Если вы считаете, что найденная уязвимость весьма серьезна или она может привести к утечке конфиденциальной информации, вы можете направить нам эл. письмо, зашифрованное методом PGP-шифрования, с помощью нашего PGP-ключа.
2.4 Объем тестирования
а) Включенные в объем тестирования системы и сервисы
Домены
https://www.xm.comhttps://my.xm.comПриложение для Android
Приложение XM для Android (com.xm.webapp)
Приложение для iOS
Приложение XM для iOS (id1072084799)
б) Не включенные в объем тестирования системы и сервисы
Любые сервисы (к примеру, подключенные сервисы), системы или домены, явно не указанные в разделе «Системы и сервисы, включенные в объем анализа», приведенном выше, исключаются из объема анализа, и к таким сервисам, системам или доменам доступ для тестирования закрыт. Кроме того, уязвимости, обнаруженные в системах наших поставщиков, не включаются в сферу действия настоящей политики, и о них следует сообщать непосредственно поставщикам, согласно их действующей политике по разглашению информации, при наличии таковой. При наличии сомнений относительно попадания (непопадания) системы в объем анализа направляйте нам вопросы в письме на адрес vulnerability.disclosure@xm.com.
в) Включенные в тестирование уязвимости
SQL-инъекции;
межсайтовый скриптинг (XSS);
удаленное выполнение кода (RCE);
подделка запросов на стороне сервера (SSRF);
сброс авторизации и управление сессиями;
небезопасные прямые ссылки на объект (IDOR);
доступ к чувствительным данным;
возможность просмотра каталогов и файлов;
локальное и удаленное внедрение файлов;
межсайтовая подделка запросов (CSRF) с очевидно высоким влиянием на безопасность;
непроверенная переадресация на чувствительные параметры;
захват поддоменов (при захвате поддомена добавляйте на сайты безобидную надпись, к примеру, такую: «Мы работаем над устранением неполадки и вскоре работа сервиса возобновится»).
г) Не включенные в объем тестирования уязвимости
Некоторые виды уязвимостей не включаются в программу по нахождению уязвимостей. В число таких уязвимостей, помимо прочих, входят:
проблемы, связанные с настройками почты, в том числе настройками SPF, DKIM и DMARC;
уязвимости, эксплуатируемые методами кликджекинга и не ведущие к опасным последствиям, к примеру, внесению изменений в аккаунт (счет);
уязвимости вида self-XSS, то есть такие ситуации, при которых пользователя вынуждают вставлять программный код в свой веб-браузер;
подмена содержимого, при которой влияние на безопасность минимально (к примеру, внедрение текста, не являющегося кодом HTML);
межсайтовая подделка запросов (CSRF), при которой влияние на безопасность системы минимально (к примеру, подделка запросов в формах входа или выхода из системы);
непроверенная переадресация, кроме случаев, когда имеет место дополнительное влияние на безопасность системы;
CRLF-инъекции, при которых влияние на безопасность системы минимально;
инъекция заголовка хоста, при которой влияние на безопасность минимально;
отсутствие флагов HttpOnly или Secure в некритичных файлах куки;
невыполнение рекомендованных действий в настройке конфигураций SSL/TLS и в зашифрованных сообщениях;
отсутствующие или неверно прописанные HTTP-заголовки безопасности (к примеру, CSP и HSTS);
отсутствие методов CAPTCHA в формах;
указание имени пользователя или адреса эл. почты в сообщениях об ошибке на странице входа в аккаунт;
указание имени пользователя или адреса эл. почты в сообщениях об ошибке «Забыл пароль»;
уязвимости, требующие нестандартных пользовательских действий, совершение которых маловероятно;
недостаточная сложность паролей и все прочие проблемы, связанные с политиками выбора паролей и настройками счетов;
отсутствие методов завершения сессии по истечении определенного времени;
брутфорс-атаки;
отсутствие ограничений по частоте запросов в отношении некритичных действий;
уязвимости системы управления WordPress без очевидных возможностей эксплуатации;
сообщение об уязвимых версиях ПО без доказательств возможности эксплуатации;
любые действия, которые могут привести к отказу работы наших сервисов (DoS);
отсутствие мер, препятствующих получению рут-доступа (обход защиты от получения рут-доступа) в мобильных устройствах;
отсутствие внедрения SSL-сертификата в код мобильного приложения (обход внедрения SSL-сертификата в код мобильного приложения);
отсутствие обфускации кода (мобильные приложения);
2.5 Время ответа
Компания Trading Point намерена делать всё возможное, чтобы сотрудничать с вами максимально открыто и максимально быстро отвечать на все ваши запросы. Компания будет стремиться отвечать на ваши запросы и пожелания в течение следующих сроков для ответов, которые специально предусмотрены в отношении исследователей, участвующих в нашей программе:
время первого ответа (начиная со дня предоставления отчета) составляет 3 (три) рабочих дня. В течение этих рабочих дней мы направим вам сообщение о том, что ваш отчет принят;
время на рассмотрение отчета (начиная со дня его отправления) составляет 5 (пять) рабочих дней.
По мере своих возможностей мы направим вам подтверждение наличия уязвимости и будем стараться быть максимально прозрачными и открытыми относительно действий, которые мы предпринимаем для устранения уязвимости, а также проблем и сложностей, которые могут привести к задержкам в устранении уязвимостей. Мы постараемся сообщать вам о ходе рассмотрения и устранения уязвимостей.
3. Вознаграждение
Мы ценим время и усилия, потраченные на нахождение уязвимостей в наших системах безопасности и составление отчетов по ним. Однако в настоящее время мы не предлагаем никакого вознаграждения за сообщения об уязвимостях. В дальнейшем, возможно, наша позиция по выплате вознаграждений изменится.
4. Обратная связь
Если вы хотите предоставить обратную связь или пожелания в отношении настоящей политики, направляйте нам письма на адрес эл. почты vulnerability.disclosure@xm.com.
Благодарим вас за ваш вклад в безопасность и защиту компании Trading Point и наших пользователей.
5. Отпечаток PGP-ключа
F096 4A0E CA36 A301 18DF A742 DE89 DE1C 5283 013F
Примечание. При направлении писем просим шифровать свои сообщения при помощи указанного выше PGP-ключа и прикладывать к письму свой публичный ключ.