{"id":2520,"date":"2020-09-14T14:06:00","date_gmt":"2020-09-14T12:06:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2520"},"modified":"2020-09-15T14:11:55","modified_gmt":"2020-09-15T12:11:55","slug":"lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/","title":{"rendered":"L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES"},"content":{"rendered":"\n<p>Certains chercheurs ont r\u00e9cemment d\u00e9couvert et prot\u00e9g\u00e9 <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-now-compromise-computers-through-custom-windows-themes\/\">Microsoft Windows<\/a><\/strong> contre les doubles exploits, m\u00eame si Microsoft n&rsquo;avait jamais publi\u00e9 de correctifs.<\/p>\n\n\n\n<p>A l&rsquo;insu de la plupart des gens, Microsoft avait, le mois dernier, corrig\u00e9 l&rsquo;un des failles les plus dangereuses qu&rsquo;il ait jamais signal\u00e9es. Cette faille aurait permis aux hackers de prendre rapidement le contr\u00f4le des serveurs d&rsquo;exploitation de Windows en tant que contr\u00f4leurs de domaine des r\u00e9seaux d&rsquo;entreprise.<\/p>\n\n\n\n<p>Microsoft a signal\u00e9 la vuln\u00e9rabilit\u00e9 sous le nom de <strong><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1472\">CVE-2020-1472<\/a><\/strong> et l&rsquo;a fait corriger le mois dernier. La faille a \u00e9t\u00e9 qualifi\u00e9e d&rsquo;\u00e9l\u00e9vation du niveau de privil\u00e8ge de l&rsquo;utilisateur dans Netlogon. Il s&rsquo;agit d&rsquo;un protocole qui authentifie les utilisateurs pour pouvoir acc\u00e9der aux contr\u00f4leurs de domaine.<\/p>\n\n\n\n<p>Cette faille a \u00e9t\u00e9 class\u00e9e avec une note de gravit\u00e9 maximum de 10. Cependant, les d\u00e9tails n&rsquo;ont jamais \u00e9t\u00e9 divulgu\u00e9s au public. Cette absence de divulgation publique totale signifie que les administrateurs informatiques et les utilisateurs n&rsquo;ont pas su appr\u00e9cier sa gravit\u00e9.<\/p>\n\n\n\n<p><strong>Prise de contr\u00f4le du domaine d&rsquo;un syst\u00e8me utilisant plusieurs z\u00e9ros<\/strong><\/p>\n\n\n\n<p>Cependant, dans un rapport r\u00e9cemment publi\u00e9, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 bas\u00e9e aux Pays-Bas, Secura BV, a finalement pr\u00e9sent\u00e9 un rapport approfondi sur cette vuln\u00e9rabilit\u00e9 insaisissable. Elle a depuis rendu public un rapport d\u00e9taill\u00e9 qui explique en profondeur le fonctionnement du CVE-2020-1472.<\/p>\n\n\n\n<p>Et d&rsquo;apr\u00e8s le rapport, la vuln\u00e9rabilit\u00e9 atteint la note de gravit\u00e9 de 10.<\/p>\n\n\n\n<p>Bas\u00e9 sur un rapport des experts de Secura, cette <strong><a href=\"https:\/\/koddos.net\/blog\/new-kr00k-bug-allow-unauthorized-persons-to-decrypt-wi-fi-packets\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong>, appel\u00e9e Zerologon, exploite des algorithmes cryptographiques faibles appliqu\u00e9s dans le processus d&rsquo;authentification pour Netlogon.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 r\u00e9side dans la manipulation des proc\u00e9dures d&rsquo;authentification pour Netlogon et dans la falsification de l&rsquo;identit\u00e9 de tout ordinateur connect\u00e9 au r\u00e9seau pendant le processus d&rsquo;authentification par rapport au contr\u00f4leur de domaine d&rsquo;un syst\u00e8me.<\/p>\n\n\n\n<p>D\u00e9sactivez les dispositifs de s\u00e9curit\u00e9 utilis\u00e9s pour prot\u00e9ger le processus d&rsquo;authentification pour Netlogon. Changer le mot de passe d&rsquo;un ordinateur sur l&rsquo;Active Directory (une base de donn\u00e9es r\u00e9seau de tous les ordinateurs et de leurs mots de passe connect\u00e9s \u00e0 un domaine) du contr\u00f4leur de domaine.<\/p>\n\n\n\n<p>L&rsquo;une des raisons pour lesquelles les experts ont nomm\u00e9 la vuln\u00e9rabilit\u00e9 Zerologon est que les attaques du syst\u00e8me consistent \u00e0 ajouter plusieurs caract\u00e8res z\u00e9ro dans les param\u00e8tres d&rsquo;authentification sp\u00e9cifiques de Netlogon.<\/p>\n\n\n\n<p>La particularit\u00e9 de cette attaque est qu&rsquo;elle peut se produire assez rapidement et peut prendre un maximum de trois secondes. Lorsque des attaquants piratent des syst\u00e8mes de r\u00e9seau avec Zerologon, les d\u00e9g\u00e2ts peuvent \u00eatre consid\u00e9rables.<\/p>\n\n\n\n<p>Par exemple, l&rsquo;attaquant peut \u00e9galement imiter l&rsquo;identit\u00e9 du contr\u00f4leur de domaine et modifier son mot de passe. Cela lui donnera alors acc\u00e8s \u00e0 l&rsquo;ensemble du r\u00e9seau d&rsquo;une entreprise.<\/p>\n\n\n\n<p><strong>Prise de contr\u00f4le de l&rsquo;ensemble du r\u00e9seau d&rsquo;une entreprise en trois secondes<\/strong><\/p>\n\n\n\n<p>Toutefois, l&rsquo;attaque Zerologon pr\u00e9sente certaines limites. Pour commencer, le hacker ne peut jamais utiliser cet outil pour prendre le contr\u00f4le d&rsquo;un <strong><a href=\"https:\/\/koddos.net\/blog\/chinese-hacking-crew-exploited-linux-servers-for-many-years\/\">serveur Windows<\/a><\/strong> lorsque vous n&rsquo;\u00eates pas dans le r\u00e9seau. Avant de pouvoir ex\u00e9cuter l&rsquo;attaque avec succ\u00e8s, le hacker doit d&rsquo;abord p\u00e9n\u00e9trer dans le r\u00e9seau d&rsquo;une entreprise.<\/p>\n\n\n\n<p>Si cette condition est finalement remplie, l&rsquo;entreprise peut \u00eatre pirat\u00e9e.<\/p>\n\n\n\n<p>En outre, la vuln\u00e9rabilit\u00e9 est une aubaine pour les groupes qui utilisent des ran\u00e7ongiciels et des logiciels malveillants. Ces outils de piratage fonctionnent g\u00e9n\u00e9ralement en infectant un ordinateur \u00e0 l&rsquo;int\u00e9rieur du r\u00e9seau d&rsquo;une entreprise et en se propageant ensuite \u00e0 d&rsquo;autres ordinateurs.<\/p>\n\n\n\n<p><strong>D&rsquo;autres patchs sont \u00e0 venir<\/strong><\/p>\n\n\n\n<p>Cependant, il n&rsquo;a jamais \u00e9t\u00e9 facile pour Microsoft de colmater la faille. <strong><a href=\"https:\/\/koddos.net\/blog\/cyber-threats-preventing-an-ecommerce-website-from-security-hacking\/\">La correction de la faille<\/a><\/strong> a oblig\u00e9 l&rsquo;organisation \u00e0 modifier la fa\u00e7on dont des milliards d&rsquo;ordinateurs \u00e9taient utilis\u00e9s pour se connecter aux entreprises. Cela signifiait qu&rsquo;elle devait perturber efficacement les op\u00e9rations de nombreuses entreprises.<\/p>\n\n\n\n<p>En outre, le processus de rectification du correctif est ex\u00e9cut\u00e9 en deux phases. La premi\u00e8re phase s&rsquo;est achev\u00e9e le mois dernier, lorsque l&rsquo;entreprise a mis au point une solution temporaire pour l&rsquo;attaque Zerologon.<\/p>\n\n\n\n<p>Cette solution temporaire a permis de mettre en place les dispositifs de s\u00e9curit\u00e9 de Netlogon (qui est d\u00e9sactiv\u00e9 par Zerologon), indispensables pour toutes les authentifications impliquant Netlogon. Cette solution est effectivement utilis\u00e9e pour briser les attaques Zerologon.<\/p>\n\n\n\n<p>Toutefois, Microsoft devrait lancer une solution plus permanente en f\u00e9vrier 2021, si les attaquants peuvent contourner les correctifs sortis en ao\u00fbt. Malheureusement, Microsoft s&rsquo;attend \u00e0 ce que cette solution plus r\u00e9cente brise le processus d&rsquo;authentification de certains appareils.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Certains chercheurs ont r\u00e9cemment d\u00e9couvert et prot\u00e9g\u00e9 Microsoft Windows contre les doubles exploits, m\u00eame si Microsoft n&rsquo;avait jamais publi\u00e9 de correctifs. A l&rsquo;insu de la plupart des gens, Microsoft avait, le mois dernier, corrig\u00e9 l&rsquo;un des failles les plus dangereuses qu&rsquo;il ait jamais signal\u00e9es. Cette faille aurait permis aux hackers de prendre rapidement le contr\u00f4le &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2521,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&#039;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&#039;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Certains chercheurs ont r\u00e9cemment d\u00e9couvert et prot\u00e9g\u00e9 Microsoft Windows contre les doubles exploits, m\u00eame si Microsoft n&rsquo;avait jamais publi\u00e9 de correctifs. A l&rsquo;insu de la plupart des gens, Microsoft avait, le mois dernier, corrig\u00e9 l&rsquo;un des failles les plus dangereuses qu&rsquo;il ait jamais signal\u00e9es. Cette faille aurait permis aux hackers de prendre rapidement le contr\u00f4le &hellip; Continue reading L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-14T12:06:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-15T12:11:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES\",\"datePublished\":\"2020-09-14T12:06:00+00:00\",\"dateModified\":\"2020-09-15T12:11:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/\"},\"wordCount\":837,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/\",\"name\":\"L'ATTAQUE ZEROLOGON DONNE AUX HACKERS L'ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-09-14T12:06:00+00:00\",\"dateModified\":\"2020-09-15T12:11:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'ATTAQUE ZEROLOGON DONNE AUX HACKERS L'ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/","og_locale":"fr_FR","og_type":"article","og_title":"L'ATTAQUE ZEROLOGON DONNE AUX HACKERS L'ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS","og_description":"Certains chercheurs ont r\u00e9cemment d\u00e9couvert et prot\u00e9g\u00e9 Microsoft Windows contre les doubles exploits, m\u00eame si Microsoft n&rsquo;avait jamais publi\u00e9 de correctifs. A l&rsquo;insu de la plupart des gens, Microsoft avait, le mois dernier, corrig\u00e9 l&rsquo;un des failles les plus dangereuses qu&rsquo;il ait jamais signal\u00e9es. Cette faille aurait permis aux hackers de prendre rapidement le contr\u00f4le &hellip; Continue reading L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES","og_url":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-09-14T12:06:00+00:00","article_modified_time":"2020-09-15T12:11:55+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES","datePublished":"2020-09-14T12:06:00+00:00","dateModified":"2020-09-15T12:11:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/"},"wordCount":837,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/","url":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/","name":"L'ATTAQUE ZEROLOGON DONNE AUX HACKERS L'ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","datePublished":"2020-09-14T12:06:00+00:00","dateModified":"2020-09-15T12:11:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/lattaque-zerologon-donne-aux-hackers-lacces-aux-reseaux-des-entreprises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;ATTAQUE ZEROLOGON DONNE AUX HACKERS L&rsquo;ACC\u00c8S AUX R\u00c9SEAUX DES ENTREPRISES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/Strategies-to-block-DDoS-attacks.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-EE","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2520"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2520\/revisions"}],"predecessor-version":[{"id":2522,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2520\/revisions\/2522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2521"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}