Coördinated Vulnerability Disclosure (CVD)

Bij Stichting Speciaal Onderwijs en Expertisecentra vinden wij de veiligheid van onze systemen belangrijk. Ondanks de grote aandacht die wij besteden aan de beveiliging van onze systemen, kan het gebeuren dat er toch een zwakke plek aanwezig is. Als u zo’n plek in één van onze systemen ontdekt heeft, horen wij dit graag zodat wij zo snel mogelijk maatregelen kunnen treffen.

Wij willen graag met u samenwerken om onze systemen beter te kunnen beschermen. Dit is echter geen uitnodiging om ons netwerk of onze systemen actief te scannen op zwakke plekken. Wij monitoren zelf ons netwerk. Indien u zich houdt aan onderstaande voorwaarden dan zullen wij geen juridische stappen tegen u ondernemen, tenzij wij op grond van wettelijke bepalingen daartoe gehouden zijn. 

Wij verzoeken u 

  • de bevindingen zo snel mogelijk te mailen naar privacy@ssoe.nl bij voorkeur via een beveiligde mail;
  • het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen;
  • het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen;
  • geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, Distributed Denial of Service, spam of malware;
  • voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen; 
  • meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.  

Wij beloven dat

  • we binnen 5 dagen reageren op uw melding en houden u op de hoogte van de voortgang met betrekking tot de oplossing van het probleem;
  • we uw melding vertrouwelijk behandelen en uw persoonlijke gegevens niet met derden zullen delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen;
  • indien er berichtgeving over het gemelde probleem verschijnt, wij dit met u zullen afstemmen en eventueel uw naam vermelden als ontdekker;
  • wij als dank voor uw hulp een beloning aanbieden voor uw melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding.


Bijlage Uitsluitingen
Stichting Speciaal Onderwijs en Experisecentra geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
  • Fingerprinting/versievermelding op publieke services
  • Ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
  • Output geautomatiseerde scans van hulpprogramma's. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
  • Publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • Clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • Geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • Alles gerelateerd tot HTTP security headers, bijvoorbeeld:
    • Strict-Transport-Security
    • X-Frame-Options
    • X-XSS-Protection
    • X-Content-Type-Options
    • Content-Security-Policy
  • Issues met SSL-configuratie issues
    • SSL Forward secrecy uitgeschakeld
    • zwakke/onveilige cipher suites
  • Issues met STARTTLS, DNSSEC, DANE, SPF, DKIM of DMARC
  • Host header injection
  • Rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • Informatieblootstelling in metadata