Tout savoir sur les CVE
Les CVE (Common Vulnerabilities and Exposures), c'est un peu comme les "cartes d'identité" des vulnérabilités informatiques, elles jouent un rôle crucial en cybersécurité. Ils servent de langage universel pour les professionnels du domaine, permettant de partager rapidement les informations sur les failles découvertes et de collaborer pour les corriger avant qu'elles ne soient exploitées par des cybercriminels. Ces numéros uniques sont attribués par l'organisme MITRE Corporation, qui assure le lien entre les chercheurs en sécurité et les développeurs pour garantir une gestion efficace des vulnérabilités. Ainsi, chaque CVE représente tout un univers de cybersécurité en action, facilitant la protection des systèmes informatiques contre les menaces.
La structure d'un CVE est assez simple à comprendre. Chaque CVE est doté d'un numéro unique, un peu comme un matricule pour les vulnérabilités. Ce numéro est composé de l'année de publication et d'un identifiant (exemple : CVE-2023-3519). Ensuite, on trouve une description de la faille, expliquée de manière claire pour que tout le monde puisse comprendre ce qui cloche. Le CVE est accompagné d'un score CVSS (Common Vulnerability Scoring System) Enfin, on y trouve les produits impactés, des références et des liens utiles pour creuser davantage. Bref, ces petits numéros renferment tout un tas d'infos essentielles pour garder nos systèmes en sécurité face aux menaces numériques.
Le CVE (Common Vulnerabilities and Exposures) est un système d'identification unique pour les vulnérabilités informatiques.
Exemple avec la CVE-2023-3519
Grâce à la veille du Fil Cyber du 21 juillet 😉, je suis au courant de cette CVE qui fait trembler le monde de la cyber. Avant de prendre une décision je cherche :
- Une description de la faille
- Un score CVSS
- Les produits impactés (modèle, version, ...)
- L'exploitation de la faille
Toutes ces informations seront à replacer dans leur contexte. Par exemple, si une faille concerne la partie LDAP de votre produit et que vous n'avez pas activé cette fonctionnalité, vous n'êtes peut-être pas exposé.
Pour commencer, je peux me rendre sur https://www.cvedetails.com, , https://cve.org. Ces sites référencent les CVE publiés. Comme pour les actus, il peut être judicieux de croiser ces informations.
Sur le site du NIST je récupère les informations suivantes :
- Description : Unauthenticated remote code execution
- Score CVSSv3 : 9.8/10
- Produits impactés : Netscaler Application Delivery Controller, Netscaler Gateway
- Exploitation : Oui
Après je vous invite à lire le bulletin de l'éditeur pour avoir plus d'informations sur la faille et les remédiations proposées.
Cette prise d'information ajoutée au contexte vous aidera à évaluer les risques.
Quelques CVE connus
Voici un "top" des CVE les plus connues. Ce n'est pas exhaustif et il y en a plein d'autres. Mais ça donne quelques idées.
CVE | Description | Score CVSS | Produit Impacté |
---|---|---|---|
CVE-2017-5638 | Apache Struts : exécution de code à distance | 10.0 | Apache Struts 2.x |
CVE-2017-0199 | Microsoft Office : exécution de code à distance via une macro malveillante | 9.8 | Microsoft Office (toutes les versions affectées) |
CVE-2014-0160 | Heartbleed : fuite de données en SSL/TLS | 5.0 | Bibliothèque OpenSSL |
CVE-2018-11776 | Apache Struts : exécution de code à distance | 9.8 | Apache Struts 2.3.x et 2.5.x |
CVE-2017-0144 | EternalBlue : exploitation des systèmes Windows non patchés | 9.8 | Microsoft Windows (toutes les versions affectées) |
En conclusion, les CVE sont des alliés essentiels dans la lutte contre les menaces numériques. Comprendre leur structure et utiliser les outils de gestion adéquats renforce notre défense. Découvrez d'autres sujets passionnants sur la cybersécurité dans nos prochains articles (CWE, CPE, CVSS, etc.). Ensemble, protégeons notre cyberespace et gardons une longueur d'avance sur les cybercriminels ! Ne perdez pas le fil !