Aqui estão algumas diretrizes de bom senso ao revelar vulnerabilidades para evitar problemas:
- Use um canal privado. Nenhuma empresa gosta de ter suas falhas de segurança apontadas em um site de notícias. É melhor você ter muita experiência antes de postar na Full Disclosure.
- Nunca, jamais, jamais ameace ou exija quando divulgar uma vulnerabilidade. Além de ser rude, você provavelmente se encontrará diante do esquadrão de tiro legal. Ameaças incluem "se você não corrigir isso eu vou postar em toda a net" e extorsão inclui "Eu quero dinheiro para ajudar você a consertar isso". Apenas não faça isso.
- Faça a comunicação oficial e rastreável. O ideal é se a comunicação vem de uma empresa que você controla ou similar. Isso também oferece uma camada de proteção, caso eles decidam que você é um malvado Haxxor.
- Comunique-se com as pessoas certas. Você não quer falar com o suporte de primeira linha nem com o CEO. Com um pouco de esforço, muitas vezes você pode encontrar o departamento correto. Na pior das hipóteses, procure um CISO ou CERT em uma grande empresa. Ninguém gosta que o chefe da empresa vá invadir o escritório exigindo saber por que essa coisa perigosa do SEE-KU-L não é fixa.
Para um conjunto de diretrizes mais formal, você pode consultar o Fórum CCSS e o OIS Diretrizes para Relatório e Resposta de Vulnerabilidade de Segurança . Você está interessado principalmente nas etapas de "descoberta" e "notificação" que acredito.
Nenhuma empresa sã causará problemas para você por reportar uma vulnerabilidade em particular. Deixar os cães do inferno perderem muito dinheiro. No entanto, se eles interpretarem isso como uma tentativa de extorsão ou se você sair da sua maneira de envergonhá-los, eles podem decidir trazer a equipe jurídica para lidar com você.