银联安全应急响应中心漏洞处理流程及评级标准

1、中国银联(以下简称“我们”)作为中国的银行卡联合组织,对自身产品和业务安全问题非常重视,也一直致力于保障持卡人、成员机构、商户等的信息安全。我们希望通过银联安全应急响应中心(以下简称“USRC”)加强与安全业界各方的密切合作,来提升我们的整体安全水平。同时我们也希望借助USRC平台诚邀安全业界各方人士深入合作,共同打造安全的银行卡产业生态圈。

2、对于帮助我们提升安全水平的网络安全从业人员(以下简称“白帽子”),我们将给予感谢和回馈。对白帽子反馈的每一个问题我们将安排专人跟进、分析和处理。

3、白帽子所有行为应“保障银联网络安全、稳定运行,维护银联网络数据的完整性、保密性和可用性”,并在此前提下开展安全漏洞挖掘行为。

4、我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏、损害用户利益的黑客行为,包括但不限于入侵业务系统、盗取用户隐私、窃取资金资产、获取系统数据、恶意传播漏洞等行为。

5、我们反对和谴责一切利用安全漏洞营销宣传、恐吓用户、攻击竞争对手的行为。

6、我们秉持“开放合作,互利共赢”的态度,愿意与安全业界各方共同合作,一起为建设优质、安全、高效的银行卡综合支付服务而努力。

二、适用范围

《银联安全应急响应中心漏洞处理流程及评级标准》(以下简称“《处理流程及评级标准》”)适用于USRC收到的所有漏洞。

三、漏洞处理流程

【注册阶段】

【提交阶段】

【审核阶段】

白帽子提交漏洞后3个工作日内,USRC漏洞审核人员会开始评估安全漏洞并在开始评估起4个工作日内完成审核。

如果审核人员未能复现并确认安全问题,必要时会联系白帽子补充信息,请白帽子予以协助;

如果审核人员复现并确认安全问题,则给出结论并给予积分与金币奖励,平台状态显示为审核通过;

如果审核人员确认非银联安全问题或其他原因,可直接忽略并关闭该安全漏洞并反馈具体原因,平台状态显示为审核不通过;

如果白帽子对审核人员反馈的审核结果(平台状态显示为审核通过、审核不通过)有异议,可在收到审核结果之日起一周内进行申诉。

【处理阶段】

银联内部制定修复计划并实施修复。在银联内部完成修复处理后,由审核人员进行复核验证,必要时会联系白帽子予以协助。

【关闭阶段】

在安全漏洞修复完成后,关闭该漏洞。

四、漏洞评级标准

任何漏洞都必须能够被证明其真实存在,即可通过POC触发并且产生实质性影响。应用系统根据其重要程度分为核心应用系统、一般应用系统、边缘应用系统,漏洞根据其危害程度分为严重、高危、中危、低危、忽略五个等级。每个漏洞的奖励由其危害程度、利用难度、影响范围和应用系统的重要程度等综合因素决定。

奖励主要有积分和金币两种(及额外奖励)。积分用于荣誉奖励,如果白帽子提交漏洞时一并提供了漏洞利用的完整POC程序,我们将酌情增加积分。金币用于奖金或礼品兑换,针对核心系统特别重大的安全漏洞将视情况给予额外奖励。

积分、金币系数对应表如下:

安全漏洞评级标准如下:

【严重】

额外奖励(暂定为1万-2万)

1、可获得关键服务器权限;

2、可获得大量持卡人账户敏感数据,经评估影响资金安全;

3、可获得大量商户清算数据,造成公司、用户损失;

4、可破解核心加密算法,影响敏感数据的存储、传输等;

5、经综合评估认定的其他严重安全漏洞。

【高危】

1、直接获取操作系统权限(服务器权限、客户端权限):包括但不限于远程任意命令执行、上传Webshell、缓冲区溢出、服务器解析漏洞等可获得服务器权限;

3、敏感信息泄露:包括但不限于SQL注入、任意文件包含、任意文件读取、源代码泄露、账户及支付交易等敏感信息批量泄露、客户端加密算法可被破解;

4、经综合评估认定的其他高危安全漏洞。

【中危】

1、需要交互才能获取用户身份信息的漏洞:包括但不限于经评估可获得管理员权限的存储型XSS;

2、越权操作:包括但不限于普通用户权限批量越权访问、查看其他用户信息、管理后台访问;

3、应用缺陷导致的远程拒绝服务漏洞,不包括DDOS或CC方式;

4、应用系统管理员弱口令:可以获得该应用系统的管理员权限;

5、直接通过客户端可获取操作系统管理员(或手机root)的权限;

6、可远程窃取客户端数据等;

7、经综合评估认定的其他中危安全漏洞。

【低危】

1、无法获得数据的SQL注入漏洞;

2、JsonpHijacking、CSRF等漏洞;

3、一般信息泄露漏洞:包括但不限于路径泄露、SVN文件泄露、LOG文件泄露、Phpinfo、页面文件遍历;

4、一般越权操作:包括但不限于普通用户权限越权修改、删除其他用户信息等;

5、一般逻辑设计缺陷:包括但不限于无限制短信/邮件发送、图形验证码绕过、非关键环节短信验证码绕过等;

6、无法利用或者难以利用的漏洞:包括但不限于反射型XSS;

7、URL跳转:包括但不限于未验证的重定向和转发;

8、客户端本地漏洞:包括但不限于本地拒绝服务漏洞、命令截断、应用程序目录下的dll劫持;

9、因业务需要可能导致的撞库、爆破、遍历接口(获得的数据不涉及敏感信息);

10、参数或配置可能导致但无法证明的安全风险;

12、经综合评估认定的其他低危安全漏洞。

【忽略】

1、不能复现的漏洞:经漏洞审核人员确认无法复现的漏洞;

2、无法利用的漏洞:如仅能反弹自己的Self-XSS;

4、经综合评估认定的其他可忽略的安全漏洞。

五、奖励兑换机制

1、漏洞审核员在审核通过白帽子提交的漏洞后,会根据评级标准为该漏洞分配对应的积分与金币,在白帽子确认后生效。

2、积分用于荣誉奖励,USRC平台将每月初按照白帽子上一月度获得的积分排名发布月度贡献榜,每年初按照白帽子上一年度获得的积分排名发布年度贡献榜。

3、金币比值相当于1元人民币,您需要首先下载银联云闪付App注册并绑定银行卡开通银联支付,随后在USRC平台账号管理处关联并设置兑换主卡号后方可进行漏洞提交和金币兑换。

4、白帽子可在每月第1-5个工作日通过USRC平台发起金币兑换申请,奖励发放一般在每月15日前完成。如果奖励发放有任何问题,请及时联系我们确认。

六、争议解决办法

如果白帽子对审核人员已审核的安全漏洞(平台状态显示为审核通过、审核不通过)在评级或奖励结果有异议,可在收到结果一周内进行申诉,我们将会安排专门工作人员负责优先处理此类反馈。USRC将按照白帽子利益优先的原则进行处理,必要时引入第三方合作漏洞披露平台安全人士共同裁定。

银联安全应急响应中心目前处于起步阶段,我们深切地知道还有很多需要持续改进和优化完善的地方,敬请谅解。如果您有更好的意见和想法,可以通过邮件(usrc#unionpay.com)与我们沟通、交流。

七、注意事项

1、《处理流程及评级标准》解释权归中国银联所有,我们有权根据情况对《处理流程及评级标准》进行调整并重新公告发布。

3、同一个漏洞只认定首个提交并证明漏洞真实存在的报告者,后续报告者均不予以认定。

4、通用安全漏洞(如Struts2、Java反序列化等)披露的第1周内,我们仅认定首次提交有效POC(建议POC编写语言使用python、C)并证明银联已有应用系统受影响的情况;经过1周后如发现仍有未修复的漏洞则按单个漏洞按注意事项第3条进行处理。

6、我们鼓励直接发现应用系统自身安全缺陷的行为,如果白帽子通过社会工程学获取应用系统访问权限后,必须证明其所获取的信息可以直接被利用并发现后续安全风险,否则一律按照低危第11条或中危第4条之规定进行处理。

7、测试结果应仅限证明漏洞存在并可被利用(即POC)为止,严禁利用漏洞进行非法操作,包括但不限于:拖库、内网渗透等。

THE END
1.漏洞复现流程包括哪些内容60秒读懂世界在网络安全领域,漏洞复现是一项至关重要的技能。它不仅有助于理解漏洞的本质,还能帮助我们制定有效的防御措施。本文将详细阐述漏洞复现的流程,包括关键步骤和注意事项,以确保安全研究人员和专业人士能够有效地进行漏洞复现。 一、引言 漏洞复现是安全测试过程中的关键环节,它涉及从漏洞发现到漏洞利用,再到漏洞验证的整个https://blog.yyzq.team/post/449136.html
2.如何应对漏洞发现后的危机管理和响应?随着互联网和信息技术的高速发展,网络攻击和数据泄露事件层出不穷。面对此类威胁,企业和个人必须迅速采取有效的措施来防止损失进一步扩大、保护系统和数据的安全以及恢复业务正常运行。本文将探讨如何有效应对漏洞发现的危机管理流程及相应的应急响应方案以降低风险敞口并确保系统的稳定运行。 https://blog.csdn.net/2301_79318382/article/details/135965429
3.云平台的漏洞管理与应急响应流程天翼云开发者社区通过实施全面的漏洞管理策略、建立高效的应急响应流程以及加强团队协作与持续学习,企业可以显著降低云平台面临的安全风险。同时,面对云平台环境的复杂性和资源限制等挑战,企业需要不断探索和创新,利用先进的技术和管理手段提升安全水平。未来,随着云计算技术的不断发展和安全威胁的不断演变,云平台的漏洞管理与应急响应将https://www.ctyun.cn/developer/article/617061111341125
4.漏洞管理策略全解析!在网络安全等级保护中有效修复安全漏洞跨部门协作:鼓励安全团队与开发、运维等部门协作,形成快速响应机制,提高漏洞修复的效率。 五、总结 有效的漏洞管理策略是网络安全等级保护不可或缺的一部分。通过建立系统化的漏洞管理流程、遵循等级保护的要求以及利用先进的工具和技术,企业能够在面对不断演变的安全威胁时,及时识别和修复漏洞,提升信息系统的安全性,确保http://dbpc.cn/news/loudongguanliceluequanjiexizaiwangluoanquandengjibaohuzhongyouxiaoxiufuanquanloudong.html
5.漏洞响应流程为了避免漏洞信息被恶意利用,PSIRT将严格限制漏洞信息的传递,并将漏洞详细信息进行严格保密直至完全公开,并要求上报者严格遵守保密条款。 深信服将采取以下方式对漏洞信息公开 安全公告:对于外界所关注的深信服产品的安全问题予以回应,未明确包含漏洞描述及解决方案 https://www.sangfor.com.cn/sec_center/response
6.漏洞响应流程海思官网漏洞响应流程 在整个漏洞处理的过程中,PSIRT会严格控制漏洞信息的范围,将之限制在仅处理漏洞的相关人员之间传递;同时也要求漏洞上报者对此漏洞进行保密。 海思会在官网采用如下两种形式对外披露安全漏洞: 安全公告(SN): Security Notice,用以快速回应公众即将曝光或已经曝光的海思产品疑似漏洞或产品安全话题。https://www.hisilicon.com/cn/PSIRT/vul-response-process
7.漏洞响应流程—宇视科技漏洞响应流程 上报 主动监测和接受安全问题和漏洞,启动应急处理流程,同时对漏洞上报者进行确认 验证 安全实验室和相关产品对安全问题进行验证、确认,同时评估风险等级 解决 制定安全漏洞的缓解措施,相关产品针对漏洞进行修复开发,同时制定安全预警策略 披露 在安全问题有规避措施和解决补丁的情况下,官方披露漏洞信息 https://cn.uniview.com/Security/Process/
8.在野漏洞的应急响应流程–指尖安全在野漏洞的应急响应流程 许多时候,对于负责安全工作又不太擅长安全漏洞技术的人员而言,如何应对突发漏洞是工作中主要的难点,这里的突发漏洞指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE漏洞,比如前段时间所谓的核弹级别Windows Server漏洞,一类是没有引起足够社会关注,但又在安全行业流传的0-day漏洞,但https://www.secfree.com/news/industry/11446.html
9.漏洞响应流程漏洞响应流程上报漏洞邮件订阅中望软件官网漏洞响应流程 中望产品安全事件响应团队( PSIRT)负责接收、识别、处理和公开披露与中望产品和解决方案相关的安全漏洞,是中望披露产品漏洞信息的唯一出口。PSIRT协同客户和利益相关方有效合作,快速给出漏洞解决方案。中望PSIRT将严格遵照此流程处理产品安全漏洞: 漏洞接收https://www.zwsoft.cn/psirt/vul-response-process
10.Java框架中的安全漏洞披露及响应管理java教程分配严重性等级:组织应根据漏洞的影响和利用的可能性,分配一个严重性等级。 通知受影响的用户:组织应通知受影响的框架用户有关漏洞的信息,并建议他们采取缓解措施。 漏洞响应流程 制定补丁:组织应及时开发和部署漏洞的补丁。 提供缓解措施:在补丁可用之前,组织应为用户提供缓解措施,以降低漏洞的风险。 https://m.php.cn/faq/854461.html
11.openEuler漏洞管理openEuler安全中心openEuler社区漏洞响应流程主要支持 openEuler 社区的 LTS 发行版和其分支版本。 漏洞处理流程 每个一个安全漏洞都会有一个指定的人员进行跟踪和处理,协调员是 openEuler 安全委员会的成员,他将负责跟踪和推动漏洞的修复和披露。漏洞端到端的处理流程如下图。 在这里我们主要介绍流程中漏洞上报、漏洞评估和漏洞披露这三部分内容。 https://www.openeuler.org/zh/security/vulnerability-reporting/
12.360漏洞云漏洞众包响应平台1.漏洞提交注意事项 ①.测试人员请认真阅读360漏洞云漏洞众包响应平台漏洞报告示例模板、漏洞定级标准及漏洞审核流程。 ②.任何时候,参与测试的人员都不得泄露项目相关的任何信息,如您泄露与项目相关的任何敏感信息都将被依法追究法律责任。 ③.敏感信息包括但不限于: https://src.360.net/help
13.构建高效漏洞生命周期管理流程的4个典型框架CISA网络安全事件及漏洞响应手册用以改善和标准化美联邦机构识别、修复漏洞,以及从网络安全事件和漏洞事件中恢复的方法。 响应手册定义的漏洞管理流程如下,包括识别、评估、修复和报告漏洞四个阶段。 CISA认为,确定漏洞响应优先级并保护自己不受损害的最直接有效的方法之一就是关注那些已经被积极在野利用的漏洞。为此,专门https://www.secrss.com/articles/49789
14.360安全应急响应中心您提交漏洞之前,我们建议您参考微软安全响应中心《安全漏洞的定义》和《10条安全的永恒定律》。 如果您确认提交的信息属于安全漏洞,且不被10条安全的永恒定律解决,那么请按下面流程进行提交。 [登录并完善资料] 使用360账号登录360安全应急响应中心并完善资料 https://security.360.cn/News/news/id/19
15.医院应急预案及处理流程17篇(全文)数据库系统应急处理响应流程是指在数据库系统出现故障后, 对故障的迅速定位、故障处理系统恢复的操作流程。 四、数据库应急预案内容 (一) 应急预案之数据库备份 备份oracle数据库有三种标准方式:导出/导入 (Export/Import) 、脱机备份 (Offlinebackup) 和联机备份 (OnlineBackup) 。导出备份是数据库的逻辑备份, 其他https://www.99xueshu.com/w/file7iyewxo4.html
16.漏洞处理流程安全严重等级(SSR)被定义为“严重(Critical)”或“高(High)”的漏洞,华为公司完成漏洞响应流程,可以提供漏洞修补方案支持客户进行现网风险消减。 可能引起公众对华为产品版本中漏洞的广泛关注或华为公司已经观察到漏洞被活跃利用,该漏洞可能导致华为客户面临的风险增加时,华为公司会加速响应过程,会在认定上述满足条件的24https://www.huawei.com/cn/psirt/vul-response-process
17.漏洞处理流程及评分标准V2陌陌安全应急响应中心.PDF漏洞处理流程及评分标准V2陌陌安全应急响应中心.PDF,陌陌安全应急响应中心 漏洞处理流程及评分标准 2.1 编写人:陌陌安全应急响应中心 版本号:2.1 | 更新日期:2017-12-29 修订记录 版本号 修订时间 修订内容 V1.0 2017-03-14 发布第一版 V2.0 2017-10-30 更新安全漏洞评级https://max.book118.com/html/2018/0301/155287522.shtm
18.如何高效修复CVE?龙蜥漏洞管理系统CVECenter来助力龙蜥技术但这些传统的解决方案并不一定适用于我们的龙蜥社区,因为龙蜥社区有一个独特的安全漏洞响应 SLA(服务等级协议)。 对于不同严重等级的漏洞,龙蜥的修复策略以及实现要求也有所不同,因此就会对漏洞处理的效率提出了比较高的要求。那么对于龙蜥社区来说的解决方案是,建立起一个自动化、流程化的漏洞管理平台,实时跟踪漏https://developer.aliyun.com/article/1371397
19.网络安全应急预案网络安全应急预案是一份应对网络安全问题的计划,它包括预先制定的针对网络攻击和安全漏洞的应急措施,以及应急响应流程和规范。网络安全应急预案的建立是保障信息安全的必需措施之一,也是信息化建设的重要内容。它能够帮助组织对网络攻击做出正确的反应,减少攻击造成的损失,并尽快恢复到正常运行状态。 https://www.yjbys.com/yingjiyuan/4371740.html
20.游戏漏洞处理流程与奖励说明V1.1——完美世界安全应急响应中心从即日起,针对完美世界游戏漏洞将遵循《游戏漏洞处理流程与奖励说明V1.0(试行)》进行评定。 本评定标准中,游戏漏洞奖励全面升级,单个漏洞最高可达10000元。 积分奖励如下表所示: 注:1积分=5 RMB。漏洞等级、业务等级及其定义最终以完美世界审核结果为准 http://security.wanmei.com/board/detail?id=30
21.网络安全应急响应的基本流程51CTO博客可与下面的步骤同时进行,扫描高危漏洞。但要注意扫描产生的大量日志不要影响漏洞排查 4.系统基本信息 Windows 1)查看当前系统的补丁信息 systeminfo Linux 1)列出系统arp表,重点查看网关mac地址 arp -a 2)文件搜索命令 find / -name ".asp" 重点关注 https://blog.51cto.com/lihuailong/9199004
22.快手安全应急响应中心为确保您的利益,请登录https://security.kuaishou.com在线提交漏洞/安全情报问题。 提交漏洞/威胁情报前请您确认已仔细阅读《快手白帽用户协议》。 一、漏洞处理流程 待审核:一个工作日内工作人员会确认接收的反馈问题并跟进开始评估 已确认:三个工作日内工作人员将给出结论及评分,必要时会与提交者沟通确认,请提交者https://security.kuaishou.com/notice/detail?5
23.安恒信息《企业网络安全风险应对指南》据说很多人都收藏了!1、网络安全应急响应流程 企业网络安全事件应急处置处理流程主要分为三个阶段,包括事件初期、应急响应实施及输出报告与汇报。 2、常见安全事件应急响应演练 网页篡改演练方案、针对DNS的拒绝服务攻击演练方案、僵尸网络演练方案、业务主机被植入恶意代码演练方案等。 https://news.hexun.com/2019-09-18/198591603.html
24.大疆安全应急响应中心在漏洞报告处理过程中,如果报告者对流程处理、漏洞定级、漏洞评分等有异议的,可以通过邮箱:bugbounty@dji.com,并以标题[DJI漏洞处理异议]与工作人员及时反馈沟通。 建议反馈 任何意见和建议,欢迎通过邮箱bugbounty@dji.com进行反馈。 最终解释权归DJI安全应急响应中心所有。 https://security.dji.com/policy
25.360SRC外部漏洞处理流程及评分标准V2.0试行安全客360SRC【外部漏洞处理流程及评分标准V2.0】试行 活动简介 为提高360SRC的处理效率,增进360SRC与白帽子的合作,我们将漏洞奖励标准进行统一,后续白帽子提交的漏洞情报等级将按照本标准进行评定。 如果您对本标准有任何的建议,可通过 360SRC 官方邮箱(security@360.cn)或者微信公众号(360安全应急响应中心)向我们进行反馈https://www.anquanke.com/post/id/286911
26.了解应用程序渗透测试红队通过发现和利用漏洞和安全错误配置,尝试在不检测的情况下入侵 Microsoft 系统。 红队工作模拟真实世界的攻击,并测试 Microsoft 安全响应团队的功能。 在内部渗透测试的上下文中,Microsoft 的安全响应团队称为“蓝色团队”。 “蓝队”使用我们的安全监视系统和安全事件响应流程,以防止、检测并响应“红队”攻击。 https://docs.microsoft.com/zh-cn/learn/modules/audit-security-development-operation/application-penetration-testing
27.一种安全编排和自动化响应方法与流程24.实施例2图3所示是一个web漏洞执行剧本和运行场景与编排流程,首先,告警来源来自web日常扫描工具扫描公司核心业务系统应用,扫描器初步检测出web安全漏洞,触发web应用告警,告警管理模块,进行告警分析处置,并与安全编排中心进行联动,执行web漏洞剧本,安全编排和自动化执行模块,联动安全工具自动+安全专家人工进行安全复检,判断http://mip.xjishu.com/zhuanli/62/202211119272.html