Categories: NOTÍCIAS EM GERAL

NCSC do Reino Unido lança um Kit de divulgação de vulnerabilidades

O National Cyber ​​Security Center (NCSC) do Reino Unido lançou uma diretriz, chamada de Vulnerability Disclosure Toolkit, sobre como implementar um processo de divulgação de vulnerabilidade.

As diretrizes destacam a importância para qualquer organização de incentivar o relatório de bug responsável por meio de processos especificamente definidos.

Um processo de divulgação de vulnerabilidade pode ajudar as organizações a resolver rapidamente as vulnerabilidades relatadas por especialistas e caçadores de bugs para reduzir o risco de comprometimento.

“O padrão internacional para divulgação de vulnerabilidade ( ISO / IEC 29147: 2018 ) define as técnicas e políticas que podem ser usadas para receber relatórios de vulnerabilidade e publicar informações de remediação. O NCSC projetou este kit de ferramentas para organizações que atualmente não têm um processo de divulgação, mas estão procurando criar um. ”  a diretriz.

O recebimento de relatórios de vulnerabilidade reduz o risco de que as falhas sejam descobertas por adversários e exploradas em ataques à solta, e melhora a segurança dos produtos ou serviços da organização.

“Ter um processo de relatório claramente sinalizado demonstra que sua organização leva a segurança a sério. Ao fornecer um processo claro, as organizações podem receber as informações diretamente para que a vulnerabilidade possa ser tratada e o risco de comprometimento reduzido. ” afirma o documento. “Este processo também reduz o dano à reputação da divulgação pública, fornecendo uma maneira de relatar e uma política definida de como a organização irá responder”

A diretriz é organizada em três seções principais, Comunicação, Política e Segurança.txt. O processo de comunicação de uma vulnerabilidade deve ser claro e bem definido, pode ser útil definir um caminho específico para a divulgação dos problemas (endereço de e-mail ou formulário seguro da web).

O uso do   padrão security.txt pode ajudar a criar uma seção de sites fácil de encontrar, onde é possível encontrar os contatos e a política.

O arquivo contém dois campos principais, “CONTATO”, que inclui referências para relatar a falha (ou seja, e-mail ou formulário seguro da web) e POLÍTICA, um link para a política de divulgação de vulnerabilidades da organização.

O NCSC forneceu recomendações sobre como responder à divulgação de vulnerabilidade, por exemplo, sugere nunca ignorar quaisquer relatórios e sugerir que as empresas evitem forçar o localizador a assinar um acordo de não divulgação “já que o indivíduo está simplesmente procurando garantir que a vulnerabilidade seja corrigida . ”

Outro aspecto crucial do Vulnerability Disclosure Toolkit é a política, ela deve ser clara e permitir que as organizações definam a expectativa dos relatórios de vulnerabilidade e suas respostas. É essencial permitir que a organização e o localizador (o especialista que relata a falha) trabalhem com segurança dentro de uma estrutura acordada.

O lançamento do “The Vulnerability Disclosure Toolkit” é apenas uma parte dos esforços do Governo do Reino Unido na definição de estruturas legislativas nacionais.

“Da mesma forma, daqui para frente esse requisito será incorporado às estruturas legislativas. O governo do Reino Unido está atualmente desenvolvendo uma legislação que exigirá que os fabricantes de dispositivos inteligentes forneçam um ponto
de contato público como parte de uma política de divulgação de vulnerabilidade. Este também é um requisito para outros esforços internacionais na segurança de dispositivos inteligentes, incluindo a norma EN 303 645 ″, conclui o guia.

Fonte: https://securityaffairs.co/wordpress/108308/laws-and-regulations/vulnerability-disclosure-toolkit.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago