Overslaan naar inhoud


Responsible Disclosure NL


Bij Kaap Hoorn ICT Security B.V. vinden wij de veiligheid van onze eigen systemen uiteraard ook zeer belangrijk. Daarom hebben wij een responsible disclosure policy. Deze policy is bedoeld om op een veilige manier kwetsbaarheden in onze systemen te rapporteren. Het is niet toegestaan om zonder toestemming actief scans uit te voeren. Voor het verder onderzoeken van mogelijke kwetsbaarheden verzoeken wij u daarom eerst contact op te nemen met onze SOC.

Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is. Als u een zwakke plek in één van onze systemen heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen. 

Wij vragen u:  

  • Uw bevindingen te mailen naar de informatie uit onze security.txt.
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen.
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen.
  • Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden.
  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn. 
  • Wij reageren niet op “beg-bounties”  (Troy Hunt: Beg Bounties)

Buiten scope vallende kwetsbaarheden:

  • User enumeration zonder verdere impact

  • Clickjacking zonder een duidelijk gedefinieerd security- of privacyrisico op pagina’s zonder gevoelige acties

  • Denial of Service

  • Issues zonder aantoonbare security-impact (bijv. Logged-Out CSRF)

  • CSRF zonder aangetoonde kwetsbaarheid

  • Self XSS of XSS die alleen verouderde browsers treft (bewijs vereist hoe de XSS kan worden misbruikt om een andere gebruiker aan te vallen)

  • Content spoofing / text injection die niet kan worden misbruikt voor XSS of het uitlekken van gevoelige gegevens

  • Rate limiting issues zonder aantoonbare impact

  • Meldingen afkomstig van geautomatiseerde tools en scans

  • Ontbrekende cookie flags op niet-gevoelige cookies

  • Ontbrekende security headers die niet direct tot een kwetsbaarheid leiden (tenzij een PoC wordt aangeleverd)

  • Version exposure (tenzij een werkende exploit-PoC wordt aangeleverd)

  • Directory listing met reeds publiek leesbare content

  • Ontbrekende best practices in SSL/TLS-configuratie

Wat wij beloven: 

  • Wij reageren binnen 5 werkdagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing.
  • Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding
  • Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk
  • Wij houden u op de hoogte van de voortgang van het oplossen van het probleem
  • In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en  • 
  • Als dank voor uw hulp kunnen wij een beloning aanbieden voor het melden van een ons nog onbekend beveiligingsprobleem, maar zijn dit niet verplicht. Een eventuele beloning is afhankelijk van de ernst van het lek en de kwaliteit van de melding. 

Wij streven ernaar om alle problemen zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

Responsible Disclosure ENG


At Kaap Hoorn ICT Security B.V., we naturally also consider the security of our own systems to be very important. That is why we have a responsible disclosure policy. This policy is intended to provide a safe way to report vulnerabilities in our systems. It is not permitted to actively perform scans without prior authorization. For further investigation of potential vulnerabilities, we therefore request that you first contact our SOC.

Despite our efforts to secure our systems, a weakness may still be present. If you have discovered a weakness in one of our systems, we would like to hear from you so that we can take appropriate measures as quickly as possible. We would like to work with you to better protect our customers and our systems.

We ask you to:

  • Email your findings using the contact details listed in our security.txt.

  • Not exploit the issue, for example by downloading more data than necessary to demonstrate the vulnerability, or by accessing, deleting, or modifying third-party data.

  • Not share the issue with others until it has been resolved, and to delete any confidential data obtained through the vulnerability immediately after it has been remediated.

  • Refrain from attacks on physical security, social engineering, distributed denial of service, spam, or third-party applications.

  • Provide sufficient information to reproduce the issue so that we can resolve it as quickly as possible. In most cases, the IP address or URL of the affected system and a description of the vulnerability are sufficient, but more detail may be required for complex issues.

  • We do not respond to “beg bounties” (Troy Hunt: Beg Bounties).

Out-of-scope vulnerabilities:

  • User enumeration without further impact

  • Clickjacking without a clearly defined security or privacy risk on pages with no sensitive actions

  • Denial of Service

  • Issues without demonstrable security impact (e.g., Logged-Out CSRF)

  • CSRF without a demonstrated vulnerability

  • Self XSS or XSS affecting only outdated browsers (evidence is required showing how the XSS could be used to attack another user)

  • Content spoofing / text injection that cannot be leveraged for XSS or disclosure of sensitive data

  • Rate limiting issues without demonstrable impact

  • Reports from automated tools and scans

  • Missing cookie flags on non-sensitive cookies

  • Missing security headers that do not directly lead to a vulnerability (unless a PoC is provided)

  • Version exposure (unless a working exploit PoC is provided)

  • Directory listing with already publicly readable content

  • Missing best practices in SSL/TLS configuration

What we commit to:

  • We will respond to your report within 5 business days with our assessment and an expected timeline for a fix.

  • If you have adhered to the above conditions, we will not take legal action against you with regard to the report.

  • We will treat your report confidentially and will not share your personal data with third parties without your consent, unless required by law. Reporting under a pseudonym is possible.

  • We will keep you informed about the progress of the remediation.

  • In communications about the reported issue, we will, at your request, acknowledge you as the discoverer.

  • As a token of appreciation, we may offer a reward for reporting a previously unknown security issue, but we are not obliged to do so. Any reward depends on the severity of the vulnerability and the quality of the report.

We aim to resolve all issues as quickly as possible and would like to be involved in any publication about the issue after it has been fixed.