Pomoc techniczna
Polityka Western Digital informowania o podatnościach
1. Wprowadzenie
Ważnym celem zespołu Western Digital PSIRT (Product Security Incident Response Team – zespół ds. incydentów związanych z bezpieczeństwem produktów) jest ochrona bezpieczeństwa użytkowników końcowych produktów Western Digital. Polityka Western Digital informowania o podatnościach ma zachęcać specjalistów ds. bezpieczeństwa oraz opinię publiczną do podejmowania działań w dobrej wierze, angażowania się w odpowiedzialne badania nad podatnościami oraz udzielania informacji w tym zakresie. W przypadku wykrycia podatności, ujawnienia danych lub innych problemów z bezpieczeństwem prosimy o kontakt z nami. Niniejsza polityka określa czynności związane ze zgłaszaniem nam podatności, zawiera definicję działania w dobrej wierze stosowaną przez Western Digital w odniesieniu do odkrywania i zgłaszania potencjalnych podatności oraz wyjaśnia, czego specjaliści mogą w zamian oczekiwać od Western Digital.
2. Definicje
- Okres zachowania poufności: Po przyjęciu raportu na temat podatności naszym celem jest zakończenie prac naprawczych i publikacja poprawki w ciągu 90 dni od uzyskania informacji o powstaniu błędu. W razie konieczności uzyskania dodatkowych informacji w celu potwierdzenia podatności skontaktujemy się z osobą, która przesłała zgłoszenie. Jeśli 3 próby nawiązania kontaktu pozostaną bez odpowiedzi, możemy zamknąć daną sprawę, jednak nie wpłynie to na sposób traktowania kolejnych informacji przesłanych przez tę samą osobę.
- Biuletyny bezpieczeństwa: Nasze biuletyny bezpieczeństwa są publikowane tutaj:
https://www.westerndigital.com/support/productsecurity - Ty / osoba zgłaszająca podatność: osoba, organizacja lub grupa przekazująca raport o podatności.
- My: Na potrzeby niniejszej polityki słowo "my" oznacza całość firmy Western Digital łącznie z jej markami, m.in.: Western Digital, WD, SanDisk, SanDisk Professional, HGST oraz G-Technology.
- Oficjalny kanał do zgłaszania: kanał do komunikacji dotyczącej podatności: PSIRT@wdc.com.
- Wstępne zatwierdzenie: To data naszej odpowiedzi po otrzymaniu raportu przesłanego zespołowi PSIRT, z uwzględnieniem numeru sprawy i 90-dniowego okresu zachowania poufności.
3. Instrukcje dotyczące zgłaszania podatności
Aby zgłosić znaleziony potencjalny problem z zabezpieczeniami produktu lub usługi Western Digital, należy wysłać wiadomość e-mail ze szczegółowym opisem znalezionej podatności za pośrednictwem naszego oficjalnego kanału do zgłaszania. Wysłanie wiadomości na jakikolwiek inny adres e-mail może skutkować wydłużeniem czasu reakcji.
W miarę możliwości należy zawrzeć następujące informacje:
- informacje o konkretnych produktach lub usługach, których dotyczy podatność, wraz z wszelkimi istotnymi numerami wersji,
- informacje o wpływie problemu,
- wszelkie informacje mogące pomóc w odtworzeniu lub zdiagnozowaniu problemu, w tym kod Proof of Concept (PoC), o ile jest dostępny,
- informacje o tym, czy zdaniem zgłaszającego dana podatność jest już znana opinii publicznej lub stronom trzecim. Przed wysłaniem informacji prosimy zaszyfrować je za pomocą naszego klucza PGP/GPG.
Przed wysłaniem informacji prosimy zaszyfrować je za pomocą naszego klucza PGP/GPG.
4. Skoordynowane ujawnianie podatności dotyczących kilku podmiotów
Przestrzegamy wytycznych i praktyk FIRST w zakresie skoordynowanego ujawniania podatności dotyczących kilku podmiotów. Specjaliści, którzy chcą zgłosić podatność dotyczącą kilku podmiotów, ale potrzebują pomocy w realizacji tego procesu lub koordynowaniu kilku podmiotów, mogą zgłosić się do nas. W przypadku potwierdzenia podatności możemy zaproponować pomoc lub przejąć rolę koordynatora.
5. Zakres produktów i usług
Wszystkie produkty znajdujące się obecnie w fazie aktualizacji standardowych lub ograniczonych, w tym serie produktów wymienione poniżej. Zachęcamy też do zgłaszania podatności dotyczących naszych witryn internetowych i usług w chmurze. Żadne produkty i usługi w fazie końca cyklu życia nie są objęte niniejszą polityką informowania o podatnościach. Oto lista produktów, które aktualnie są objęte polityką:
- Personal Mobile Storage: My Passport (SSD) i iXpand
- Profesjonalne magazyny danych: G-DRIVE (SSD), PRO-BLADE
- WD BLACK (SSD)
- Dyski zewnętrzne: SanDisk Desk Drive
- Dyski wewnętrzne, SSD i wbudowana pamięć flash
- Zastosowania stacjonarne i mobilne: SanDisk Memory Zone
- Napędy USB flash
- Dyski przenośne (SSD)
- Karty pamięci
Poniżej znajduje się więcej informacji na temat cyklu życia i wsparcia naszych produktów:
SanDisk: https://kb.sandisk.com/app/answers/detail/a_id/22809
G-Technology: https://support.g-technology.com/downloads.aspx?lang=en
Produkty WD: https://www.westerndigital.com/pl-pl/support/software/software-life-cycle-policy
6. Nasze zobowiązania
Zasady współpracy z nami w ramach niniejszej polityki:
- Obecnie nie prowadzimy żadnego programu bug bounty ani nie uczestniczymy w takim programie. Nie honorujemy wniosków o zapłatę za znalezienie podatności, materiały promocyjne lub uznania poza naszym procesem publikacji w biuletynie bezpieczeństwa.
- Wstępne zatwierdzenie zgłoszenia podatności nastąpi w ciągu 3 dni roboczych od jego otrzymania. Wtedy też prześlemy numer umożliwiający śledzenie sprawy.
- W ciągu 30 dni od wstępnego zatwierdzenia wyślemy potwierdzenie podatności i podamy proponowany termin opracowania rozwiązania. W razie odrzucenia zgłoszenia opiszemy przyczyny takiego działania, ale pozostaniemy otwarci na nowe informacje w danej sprawie.
- Po potwierdzeniu zgłoszonej podatności nasi inżynierowie rozpoczną prace nad odpowiednimi poprawkami.
- Usunięcie niektórych podatności w terminie 90 dni jest niemożliwe. Jeśli będzie to wymagało więcej czasu niż wynosi standardowy okres zachowania poufności, wspólnie z osobą zgłaszającą wydłużymy okres zachowania poufności lub wypracujemy inne rozwiązanie. Rozwiązanie może zależeć od:
- dostawców na wcześniejszych etapach łańcucha dostaw, których czas reakcji może różnić się od naszego,
- zakresu zmian w architekturze wymaganych do usunięcia podatności,
- złożonych lub obszernych wymagań dotyczących kontroli wynikających ze zmian na niskim poziomie oprogramowania układowego, np. w przypadku podatności oprogramowania układowego dysków twardych lub dysków SSD.
- Biuletyny bezpieczeństwa publikujemy wedle własnego uznania, w celu udostępnienia naszym klientom i opinii publicznej informacji dotyczących bezpieczeństwa. Informacje o osobach zgłaszających podatności opublikujemy w odpowiednim biuletynie bezpieczeństwa i CVE, o ile:
- zgłoszona podatność dotyczy aktualnie wspieranego produktu Western Digital,
- w związku z problemem wprowadziliśmy zmiany w kodzie lub konfiguracji,
- dana osoba zgłosiła konkretną podatność jako pierwsza,
- osoba zgłaszająca prowadziła badania w sposób zgodny z niniejszą polityką,
- osoba zgłaszająca wyraża zgodę na taką publikację.
7. Nasze oczekiwania
Od osób, które w dobrej wierze uczestniczą w naszym programie informowania o podatnościach, oczekujemy:
- Przestrzegania zasad, w tym niniejszej polityki i wszelkich innych obowiązujących umów. W razie niespójności między niniejszą polityką a jakimikolwiek innymi obowiązującymi zasadami, zapisy niniejszej polityki mają znaczenie priorytetowe.
- Niezwłocznego zgłaszania wszelkich wykrytych podatności.
- Podejmowania wszelkich starań w celu zapobiegnięcia naruszenia prywatności, pogorszenia wrażeń użytkownika, zakłócenia systemów produkcyjnych i zniszczenia danych w trakcie testów zabezpieczeń. W szczególności:
- Unikać potencjalnego lub rzeczywistego wyrządzania szkód użytkownikom naszych produktów i usług, systemom lub zastosowaniom, w tym poprzez testy zakłócające prawidłowe działanie, np. ataki typu DoS (Denial of Service).
- Nie wykorzystywać podatności w celu uzyskania nieuprawnionego dostępu do danych lub uszkodzenia danych.
- Nie prowadzić ataków, których celem jest nasz personel, mienie, centra danych, partnerzy i podmioty zależne.
- Nie podejmować prób stosowania inżynierii społecznej ani w żaden inny sposób nie wprowadzać naszych pracowników, wykonawców lub podmiotów zależnych w błąd co do swoich powiązań i uprawnień w celu uzyskania dostępu do zasobów.
- Nie naruszać żadnych praw ani umów w celu wykrycia podatności.
- Podejmowania badań wyłącznie w odniesieniu do produktów wymienionych powyżej w punkcie Zakres produktów i usług.
- Zgłaszania nam podatności dotyczących bezpieczeństwa wyłącznie w sposób zgodny z naszą procedurą zgłaszania podatności.
- Zachowania poufności wszelkich zdobytych informacji dotyczących odkrytych podatności do czasu rozwiązania problemu i publikacji biuletynu bezpieczeństwa. Nieujawniania informacji poza okresem zachowania poufności.
- Jeśli podatność zapewnia nieuprawniony dostęp do danych:
- ograniczenia swojego dostępu do danych do minimum wymaganego, aby skutecznie przedstawić kod Proof of Concept, oraz
- przerwania testów i natychmiastowego przesłania zgłoszenia w razie natrafienia w trakcie testów na jakiekolwiek dane osobowe, takie jak dane umożliwiające identyfikację, dane dotyczące opieki zdrowotnej, dane kart kredytowych i dane zastrzeżone.
- Wchodzenia w interakcję wyłącznie z własnymi kontami testowymi lub kontami, których właściciel jednoznacznie wyraził na to zgodę.
8. Informacje prawne
Co pewien czas możemy aktualizować politykę informowania o podatnościach. Przed przesłaniem zgłoszenia o podatności należy zapoznać się z niniejszą polityką. Proces przekazywania danych podlega wersji niniejszej polityki obowiązującej w momencie wstępnego zatwierdzenia.
9. Historia zmian
Publikacja: 15-10-2021
Wersja: 1.1
10. Odnośniki
Niniejsza polityka jest oparta na wytycznych zawartych w dokumentach ISO 29147 i 30111.
Dziękujemy disclose.io za ogólny zarys i tekst udostępniony na mocy licencji Creative Commons CC-0, ponieważ były one bardzo przydatne podczas prac nad niniejszą polityką informowania o podatnościach.