Vous êtes sur la page 1sur 1

Nom de la vulnérabilité : TLSv1.0 et TLSv1.

1 obsolètes
Catégorie de la vulnérabilité :
Protocoles de cryptographie obsolètes

Impact :
Élevé

Probabilité :
Haute (étant donné la présence continue de ces protocoles sur de nombreux serveurs
malgré les recommandations de les désactiver)

Criticité (calculée à partir de l'impact et de la probabilité) :


Très élevée

Description de la vulnérabilité :
Les versions TLSv1.0 et TLSv1.1 sont considérées comme obsolètes et ne fournissent
plus un niveau de sécurité adéquat. Elles contiennent plusieurs vulnérabilités
connues qui peuvent être exploitées par des attaquants pour intercepter ou
manipuler des communications sécurisées. Ces vulnérabilités incluent, sans s'y
limiter, des attaques comme BEAST (Browser Exploit Against SSL/TLS), POODLE
(Padding Oracle On Downgraded Legacy Encryption), et d'autres faiblesses liées à
des suites de chiffrement dépassées et à des mécanismes de hachage vulnérables.

Endpoint :
N/A (La vulnérabilité est liée à la configuration globale du serveur et non à un
endpoint spécifique.)

Payload:
N/A (Les attaques exploitant TLSv1.0 et TLSv1.1 ne reposent pas sur l'envoi de
payloads malveillants mais sur l'exploitation de faiblesses protocolaires.)

PoC (Proof of Concept) :


Éléments de preuve :
Les résultats de l'analyse SSL/TLS montrent que TLSv1.0 et TLSv1.1 sont activés sur
le serveur.
Étapes pouvant reproduire la vulnérabilité :
Un attaquant effectue une attaque de type "homme du milieu" pour intercepter la
communication entre le client et le serveur.
L'attaquant force la négociation de la connexion à utiliser TLSv1.0 ou TLSv1.1.
L'attaquant exploite les vulnérabilités connues dans ces versions obsolètes pour
déchiffrer ou manipuler les données transmises.
Contre-mesure :
La principale contre-mesure pour remédier à cette vulnérabilité est de désactiver
TLSv1.0 et TLSv1.1 sur le serveur. Il est recommandé de ne permettre que les
connexions utilisant TLSv1.2 ou TLSv1.3, qui offrent un niveau de sécurité plus
élevé grâce à l'utilisation de suites de chiffrement plus fortes et à l'absence des
vulnérabilités présentes dans les versions antérieures. Cette configuration peut
généralement être réalisée en ajustant les paramètres du serveur SSL/TLS. Il est
également conseillé de vérifier régulièrement la configuration SSL/TLS du serveur à
l'aide d'outils spécialisés pour s'assurer qu'elle reste conforme aux meilleures
pratiques de sécurité.

Vous aimerez peut-être aussi