CCS Injection richiede un aggressore attivo, ma consente a un utente malintenzionato attivo di eseguire il downgrade della connessione a una chiave prevedibile, in modo che l'utente malintenzionato possa quindi leggere tutto il traffico che viene passato. Richiede che entrambi gli endpoint siano vulnerabili, quindi non quasi tutti gli utenti dovrebbero essere colpiti come lo erano per il heartbleed. Detto questo, un attaccante attivo può recuperare il 100% del traffico dalle sessioni che sono in grado di MITM.
Quindi meno utenti a rischio, più difficile da eseguire l'attacco, ma quando eseguito, probabilmente molto peggio (recupero della sessione del 100%). Vorrei aggiornare immediatamente.