Common Vulnerability Scoring System (CVSS)
🎯 Introduction
Le Common Vulnerability Scoring System (CVSS) est un standard de l'industrie permettant d’évaluer et de quantifier la sévérité des vulnérabilités. Il permet aux entreprises de prioriser efficacement les failles identifiées lors des audits de sécurité. Les scanners de vulnérabilités automatisés s’appuient sur CVSS, mais il est essentiel de comprendre la logique du score, notamment pour justifier des priorités ou calculer manuellement une note.
🧠 CVSS & DREAD
Outre CVSS, certains professionnels s’appuient sur le modèle DREAD, développé par Microsoft, pour évaluer les menaces :
Damage
Impact potentiel sur le système
Reproducibility
Facilité de reproduction de l’attaque
Exploitability
Simplicité d’exploitation de la faille
Affected Users
Nombre d'utilisateurs impactés
Discoverability
Facilité à découvrir la vulnérabilité
DREAD et CVSS sont parfois utilisés ensemble pour affiner les analyses de risque.
🧩 Structure du score CVSS
Le score CVSS est structuré en trois groupes de métriques :
1. 🧱 Base Metric Group
Évalue les caractéristiques fondamentales de la vulnérabilité.
📌 Exploitability Metrics
Attack Vector : Où l'attaque peut être lancée (réseau, local, etc.)
Attack Complexity : Complexité pour exécuter l’attaque
Privileges Required : Niveau de privilège nécessaire
User Interaction : L'interaction de l’utilisateur est-elle requise ?
📌 Impact Metrics (CIA Triad)
Confidentiality Impact : Risque pour la confidentialité des données
Integrity Impact : Possibilité de modification des données
Availability Impact : Potentiel de déni de service ou d’indisponibilité
2. ⏳ Temporal Metric Group
Mesure la maturité de l’exploit, la disponibilité de correctifs, et la fiabilité du rapport.
Exploit Code Maturity
Exploit fiable, PoC, ou inexistant ?
Remediation Level
Fix disponible ? Temporaire ? Officiel ?
Report Confidence
Degré de confiance dans la vulnérabilité signalée
3. 🏢 Environmental Metric Group
Évalue l’impact dans le contexte spécifique de l’organisation.
Confidentiality Requirement
Integrity Requirement
Availability Requirement
Ces valeurs peuvent être modifiées pour refléter la criticité propre à l’environnement audité (faible, moyenne, haute).

🧮 Exemple de Calcul CVSS
Prenons le cas de la vulnérabilité Print Spooler RCE (Windows) :
Score de base CVSS : 8.8
Facilement exploitable à distance
Impact élevé sur l’intégrité et la disponibilité
Pas d'interaction utilisateur requise
➡️ Un score élevé signifie que cette vulnérabilité doit être priorisée rapidement dans un plan de remédiation.
Le NVD (National Vulnerability Database) fournit un calculateur CVSS officiel accessible à tous.

🧠 Récapitulatif des concepts clés
Vulnerability
Failles techniques dans un système
Threat
Intention ou capacité malveillante d'exploiter une faille
Exploit
Code ou technique permettant l'exploitation
Risk
Combinaison de la menace, de la faille et de l’impact
La matrice de risque (probabilité x impact) aide à prioriser les failles :
Faible
1 (faible)
2 (faible)
3 (moyen)
Moyenne
2 (faible)
3 (moyen)
4 (élevé)
Élevée
3 (moyen)
4 (élevé)
5 (critique)
Mis à jour