Publicité en cours de chargement...

Publicité en cours de chargement...

CVSS de niveau 10 : de quoi parle-t-on exactement ?

23 avril 2024 - 11:08,
Tribune - Cédric Cartau
Récemment, nous avons eu droit à plusieurs fournisseurs d’équipements dans le domaine de la cyber (logiciels de protection, mais surtout firewalls – je ne citerai aucun nom, on va encore me dire que je fais de la mauvaise pub) pour lesquels des failles de niveau 10/10 sur l’échelle CVSS ont été publiées. Petit décryptage, et surtout rapport d’étonnement.

Les vulnérabilités cyber d’à peu près tout ce qui existe sont qualifiées par le Nist (https://www.nist.gov/) qui utilise une échelle normalisée (https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator). Il y a eu quelques évolutions entre la v2 et la v3, la v4 (sortie en novembre dernier) apportant elle aussi quelques modifications, notamment sur l’échelle des critères de connexion.

Le score de la vulnérabilité ira de 0 à 10 selon une équation un peu complexe qui tient compte de cinq paramètres :

– le vecteur d’attaque : il va du mécanisme le plus difficile à utiliser (accès physique à la ressource) au plus facile (accès par un réseau distant) ;
– la complexité technique de l’attaque : simple ou élevée ;
– les privilèges nécessaires sur l’équipement impacté : d’élevés (difficile) à aucuns (facile) ;
– la nécessité d’une action de l’utilisateur légitime de l’équipement (par exemple, un clic sur un lien contenu dans un mail de phishing) : aucune ou requise ;
– l’étendue de l’attaque : contingentée à l’équipement concerné ou susceptible de s’étendre.

S’ensuit une échelle de l’impact de l’attaque sur les axes habituels DIC (Disponibilité/Intégrité/Confidentialité), avec trois valeurs(None/Low/High). Du classique.

Quand on joue cinq minutes avec le calculateur fourni par le Nist (la v3, je n’ai pas testé la v4), outre le fait que l’équation qui permet de calculer la note globale est assez alambiquée, on cherche assez rapidement à trouver la combinaison qui permet d’obtenir le score maximal de 10. J’ai fait l’exercice, et je vous livre le résultat : dès lors qu’il y a un impact DIC (s’il n’y a pas pas de vulnérabilité DIC, normal que l’on ne soit pas à 10), il faut absolument que les cinq paramètres ci-dessus soient au niveau maximal pour obtenir ce high score – ou dit autrement, si un seul de ces cinq paramètres n’est pas au taquet, on n’obtient pas 10.

Pour un firewall qui a obtenu 10, il a donc fallu :

– que la vulnérabilité ait pu être exploitée depuis Internet, et pas simplement depuis une DMZ ou le LAN ;
– que cette exploitation n’ait pas posé de difficulté (je n’ai pas plus de détails) ;
– qu’aucun privilège spécifique d’accès à la machine n’ait été nécessaire ; j’en déduis qu’une authentification même simple n’était pas indispensable – on parle d’une machine accessible sur Internet tout de même !
– qu’aucune action des utilisateurs légitimes n’ait été requise ;
– et que la vulnérabilité, une fois exploitée, ait donné accès à un large panel de ressources à l’attaquant.

Nous n’aurons bien évidemment jamais le détail des erreurs de codage qui ont mené à une telle paire de cyberbaffes pour le constructeur, mais vous conviendrez que cela pique un peu. Venant d’équipes de développement d’un logiciel métier hors du champ de la cyber, ce serait déjà anormal, mais on comprendrait un peu mieux, par contre venant d’une boîte de cyber, où est le problème (au sens Itil : root cause) ?

On me dit dans l’oreillette droite qu’il n’y aurait là rien d’exceptionnel et que les équipements les plus répandus seraient impactés – donc les plus testés/attaqués par les vilains en capuche. Non seulement il n’existe (à ma connaissance) aucune statistique officielle qui confirme cette idée, mais il y a tellement de contre-exemples de solutions cyber quasi confidentielles qui se sont fait trouer que cette idée ne tient pas deux minutes.

On me dit dans l’oreillette gauche que c’est la désastreuse ambiance cyber mondiale qui mène à ce constat. OK, je veux bien, mais qui est le premier de la poule ou de l’œuf ? On trouve davantage de CVSS 10 parce qu’il y a plus de monde qui les cherche, ou il y en a toujours autant et juste plus de monde pour les débusquer ? Parce que si la seconde hypothèse est la bonne, ça veut juste dire que le produit est développé avec les pieds et que personne ne s’en était rendu compte avant.

Les équipes cyber en sont donc réduites à mettre en œuvre la seule action qui relève de leur périmètre : patcher dare-dare toutes ces cochonneries, pour autant qu’elles en aient connaissance à temps, pour autant que l’attaque ne se produise pas un week-end de pont, pour autant que le constructeur communique rapidement sur le sujet, etc.

Je propose sans rire d’introduire dans les contrats plusieurs pénalités :

– CVSS > 7 : pénalité ;
– quand la vulnérabilité n’est pas signalée dans les 4 heures : pénalité ;
– quand le patch n’est pas disponible dans les 4 heures : pénalité ;
– le temps d’indisponibilité du SI consécutif au déploiement des patchs : refacturé ;
– les heures sup des équipes cyber pour réparer l’incurie des fournisseurs : refacturé.

Avec de telles mesures, peut-être que les fournisseurs muscleraient un peu plus leurs équipes de dev et surtout de contrôle, parce que là (et pas que pour la question des CVSS), dans la majorité des cas, on en est à la préhistoire. Et mettraient un peu moins de sous dans des plaquettes marketing brillantes ou les buffets de petits fours des séminaires clients dans des hôtels gastronomiques.


L'auteur

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Illustration Du séjour au domicile : le SMS comme brique du système d’information hospitalier

Du séjour au domicile : le SMS comme brique du système d’information hospitalier

07 avril 2026 - 07:30,

Actualité

- Pierre Derrouch, DSIH

La réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.