Le système CVE ou Common Vulnerabilities and Exposures a été lancé en 1999 par MITRE Corporation, une organisation à but non lucratif qui gère plusieurs programmes de cybersécurité pour le compte du gouvernement américain. L'objectif principal du projet CVE était de créer un référentiel standardisé permettant de suivre et de documenter les vulnérabilités de manière cohérente à l'échelle mondiale.
Avant la création du CVE, il n’existait pas de moyen universel de nommer et de suivre les vulnérabilités. Différents fournisseurs de sécurité utilisaient leurs propres nomenclatures, rendant la communication et la coordination difficiles. MITRE a donc proposé un système :
Par exemple : CVE-2023-12345 - _2023_ : L’année où la vulnérabilité a été découverte ou enregistrée. - _12345_ : Un numéro séquentiel unique pour cette vulnérabilité.
CVSS : Évaluer la gravité des vulnérabilités
Le Common Vulnerability Scoring System (CVSS) est un standard qui accompagne souvent les CVE. Il fournit une notation numérique de 0 à 10 pour indiquer la gravité d’une vulnérabilité, permettant aux entreprises de prioriser leur gestion des risques.
Pour arriver à ce score, il y’a trois métriques principales qui sont utilisés:
Un CVSS est divisé en plusieurs composantes pour donner une évaluation complète de la vulnérabilité :
Interprétation des scores CVSS
- 0.0 - 3.9 : Faible (Low) : Risque mineur, correction moins urgente.
- 4.0 - 6.9 : Moyen (Medium) : Risque modéré, nécessite une attention rapide.
- 7.0 - 8.9 : Élevé (High) : Risque sérieux, priorité élevée.
- 9.0 - 10.0 : Critique (Critical) : Vulnérabilité majeure, doit être corrigée immédiatement.
Le Common Platform Enumeration (CPE) est un autre standard souvent associé aux CVE. Il fournit une méthode uniforme pour identifier les produits, logiciels et systèmes affectés par une vulnérabilité.
Structure d’un CPE
Un identifiant CPE suit une structure précise, comme une sorte d’adresse unique pour un logiciel ou un matériel spécifique :
``` cpe:2.3:o:vendor:product:version:update:edition:language ```
Chaque section décrit un aspect particulier du système : - Vendor : Le fournisseur (ex. Microsoft). - Product : Le produit ou logiciel concerné (ex. Windows). - Version : La version vulnérable (ex. 10.0.19044). - Update, Edition, Language : Détails supplémentaires si nécessaire.
Exemple pratique : Pour une vulnérabilité dans Apache HTTP Server version 2.4.56, le CPE associé pourrait ressembler à :
``` cpe:2.3:a:apache:http_server:2.4.56:::::::* ```
L’utilité des CPEs - Précision dans l’identification : Permet de savoir si un système spécifique est vulnérable. - Automatisation des audits de sécurité : Les outils de scan comme Nmap, Nessus ou OpenVAS utilisent les CPE pour vérifier automatiquement si une infrastructure est exposée à des CVE spécifiques.
Analyse du CVSS de CVE-2019-0708
Le vector d’attaque est identifié ainsi: ``` CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ```
Ce qui correspond à: !Capture d’écran 2025-01-23 à 16.39.58 1.png
Cas pratique : Gestion de CVE-2019-0708 dans une entreprise
Étape 1 : Identification des systèmes vulnérables
L’équipe IT effectue un audit des systèmes pour repérer les versions de Windows vulnérables. Des outils comme Nmap, OpenVAS ou Nessus permettent d’identifier les hôtes avec RDP activé et non corrigé. Les CPE correspondants incluent :
``` cpe:2.3:o:microsoft:windows_7:::::::: cpe:2.3:o:microsoft:windows_xp:::::::: ```
Étape 2 : Priorisation avec l’Environmental Score Dans l’environnement spécifique de l’entreprise : - Confidentialité : Moyen Les systèmes concernés stockent des données internes modérément sensibles. - Intégrité : None L’ensemble des données est backup de façon pérenne. - Disponibilité : Haut Une indisponibilité de RDP affecterait la continuité des opérations à distance pour plusieurs équipes.
Après environmental score ajusté : 7.8 (élevé)
Étape 3 : Mise en œuvre de solutions 1. Correctif de sécurité - Microsoft a publié des mises à jour pour les systèmes affectés, même pour des versions obsolètes comme Windows XP. Ces correctifs doivent être appliqués immédiatement. 2. Mesures de contournement - Désactivation de RDP sur les systèmes non essentiels. - Mise en place de règles de pare-feu pour limiter les connexions RDP uniquement aux adresses IP de confiance. - Activation de l’authentification NLA (Network Level Authentication) pour ajouter une couche de sécurité. 3. Surveillance et gestion des accès - Surveillance continue des connexions RDP via des solutions SIEM. - Mise en place de VPN pour sécuriser davantage les connexions à distance.
Étape 4 : Plan de réponse en cas d’exploitation Si des signes d’exploitation de BlueKeep sont détectés (augmentation des tentatives de connexion RDP, comportements anormaux), l’entreprise doit : - Isoler immédiatement les systèmes infectés. - Analyser les journaux de logs des machines pour identifier l'origine de l’attaque. - Restaurer les systèmes à partir de sauvegardes sûres.