{"id":2537,"date":"2020-09-18T11:57:00","date_gmt":"2020-09-18T09:57:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2537"},"modified":"2020-09-22T12:00:21","modified_gmt":"2020-09-22T10:00:21","slug":"de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/","title":{"rendered":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365"},"content":{"rendered":"\n<p>De nombreux employ\u00e9s travaillent d\u00e9sormais \u00e0 domicile en raison de la pand\u00e9mie de coronavirus. En cons\u00e9quence, elle a accru les activit\u00e9s des cybercriminels qui ne reculeront devant rien pour profiter de la vuln\u00e9rabilit\u00e9 du syst\u00e8me. Cette fois, il semble que les acteurs aient trouv\u00e9 un moyen de contourner l&rsquo;authentification multi-facteurs pour <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-security-woes-office-365-accounts-used-to-send-millions-of-spam-emails\/\">Microsoft 365<\/a><\/strong>.<\/p>\n\n\n\n<p>Un nouveau rapport a r\u00e9v\u00e9l\u00e9 que les vuln\u00e9rabilit\u00e9s de Microsoft 365, une plate-forme de productivit\u00e9 bureautique bas\u00e9e sur le cloud, ont permis aux hackers de contourner les syst\u00e8mes par le biais d&rsquo;applications cloud.<\/p>\n\n\n\n<p>Le chercheur de Proofpoint a fait cette r\u00e9v\u00e9lation hier, en disant que la vuln\u00e9rabilit\u00e9 a ouvert la porte aux hackers pour contourner l&rsquo;authentification multi-facteur (AMF) pour Microsoft 365.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 est visible lors de la mise en \u0153uvre de ce qui est connu sous le nom de sp\u00e9cification WS-Trust dans l&rsquo;environnement cloud.<\/p>\n\n\n\n<p>En raison de la conception de la connexion \u00e0 la session Microsoft 365, le hacker peut obtenir le contr\u00f4le total du syst\u00e8me de la cible et de son compte, y compris ses donn\u00e9es, ses contacts, ses fichiers et son courrier. Outre l&rsquo;acc\u00e8s \u00e9vident d\u00fb \u00e0 la vuln\u00e9rabilit\u00e9, les hackers peuvent profiter de l&rsquo;acc\u00e8s \u00e0 d&rsquo;autres services Microsoft bas\u00e9s sur le cloud tels que <strong><a href=\"https:\/\/blog.koddos.net\/supply-chain-hackers-get-upstream-access-to-video-game-developers\/\">Visual Studio<\/a><\/strong> et <strong><a href=\"https:\/\/blog.koddos.net\/check-point-says-hackers-are-using-google-cloud-services-to-mask-fishing-attacks\/\">Azure<\/a><\/strong>.<\/p>\n\n\n\n<p>Proofpoint a initialement r\u00e9v\u00e9l\u00e9 ses d\u00e9couvertes au public lors de la conf\u00e9rence virtuelle des utilisateurs de ProofPoint Protect, bien que l&rsquo;\u00e9quipe de recherche en s\u00e9curit\u00e9 ait d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 existait depuis des ann\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs de Proofpoint examinent diff\u00e9rents syst\u00e8mes de fournisseurs d&rsquo;identit\u00e9 (IdP) pour identifier ceux qui sont vuln\u00e9rables afin de corriger les failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Microsoft est au courant de la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Microsoft n&rsquo;ignore pas les probl\u00e8mes pos\u00e9s par le protocole WS-Trust, comme en t\u00e9moigne un <strong><a href=\"https:\/\/docs.microsoft.com\/en-us\/power-platform\/important-changes-coming?irgwc=1&amp;OCID=AID2000142_aff_7593_1243925&amp;tduid=%28ir__axnddlqkykkftk3lkk0sohz3zu2xietwq9rrmqil00%29%287593%29%281243925%29%28kXQk6.ivFEQ-Br082F2ULDzP5WITyD9u2g%29%28%29&amp;irclickid=_axnddlqkykkftk3lkk0sohz3zu2xietwq9rrmqil00#deprecation-of-office365-authentication-type-and-organizationservice?ranMID=24542&amp;ranEAID=kXQk6*ivFEQ&amp;ranSiteID=kXQk6.ivFEQ-Br082F2ULDzP5WITyD9u2g&amp;epi=kXQk6.ivFEQ-Br082F2ULDzP5WITyD9u2g\">document de support<\/a><\/strong> qu&rsquo;elle a publi\u00e9 au d\u00e9but de cette ann\u00e9e.<\/p>\n\n\n\n<p>Selon ce document, le g\u00e9ant de la technologie a r\u00e9v\u00e9l\u00e9 qu&rsquo;il avait l&rsquo;intention de cesser de fournir un support pour le protocole et de le remplacer par un nouveau protocole le mois prochain.<\/p>\n\n\n\n<p>Dans certains cas, le hacker modifie l&rsquo;en-t\u00eate de l&rsquo;agent utilisateur, ce qui fait que le IPD identifie \u00e0 tort le protocole et pense qu&rsquo;il utilise une authentification moderne.<\/p>\n\n\n\n<p>Et dans d&rsquo;autres cas, il usurpe l&rsquo;adresse IP de la cible pour contourner l&rsquo;authentification multi-facteurs par une simple manipulation de l&rsquo;en-t\u00eate de la requ\u00eate.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s le rapport de Proofpoint, dans tous les cas, les connexions sont enregistr\u00e9es par Microsoft comme \u00ab\u00a0Authentification moderne\u00a0\u00bb en raison de l&rsquo;exploit qui passe du protocole pr\u00e9c\u00e9dent au protocole moderne.<\/p>\n\n\n\n<p><strong>Les attaquants utilisent diff\u00e9rentes m\u00e9thodes pour contourner l&rsquo;AMF<\/strong><\/p>\n\n\n\n<p>Alors que de plus en plus d&#8217;employ\u00e9s travaillent \u00e0 domicile, de nombreuses organisations adoptent rapidement une plate-forme plus s\u00fbre avec un <strong><a href=\"https:\/\/blog.koddos.net\/hackers-stole-10-million-from-norfund-via-email-compromise-fraud\/\">protocole d&rsquo;authentification multi-facteurs<\/a><\/strong> pour une application cloud. Mais les hackers deviennent plus intelligents et plus compliqu\u00e9s en utilisant diff\u00e9rentes m\u00e9thodes pour contourner le protocole AMF.<\/p>\n\n\n\n<p>L&rsquo;une de ces m\u00e9thodes est ce que l&rsquo;on appelle commun\u00e9ment le phishing en temps r\u00e9el, o\u00f9 le hacker vole le mot de passe de l&rsquo;utilisateur. Certains hackers ont m\u00eame trouv\u00e9 un moyen d&rsquo;automatiser le processus en utilisant des outils comme Modishka. Pour \u00e9viter d&rsquo;\u00eatre facilement d\u00e9tect\u00e9s par l&rsquo;utilisateur ou les chercheurs en s\u00e9curit\u00e9, les hackers mettent fr\u00e9quemment \u00e0 jour leurs outils.<\/p>\n\n\n\n<p>Le \u00ab\u00a0Challenge reflection\u00a0\u00bb est une autre m\u00e9thode de phishing en temps r\u00e9el utilis\u00e9e par les hackers, qui consiste \u00e0 demander \u00e0 l&rsquo;utilisateur de remplir les d\u00e9tails de son AMF. Pendant que l&rsquo;utilisateur remplit le justificatif que l&rsquo;exp\u00e9diteur pense \u00eatre authentique, les d\u00e9tails sont envoy\u00e9s directement \u00e0 l&rsquo;attaquant en temps r\u00e9el.<\/p>\n\n\n\n<p>La deuxi\u00e8me m\u00e9thode utilis\u00e9e par les hackers est ce que l&rsquo;on appelle le \u00ab\u00a0<strong><a href=\"https:\/\/blog.koddos.net\/hacking-group-hits-asian-gaming-companies-with-sophisticated-malware\/\">channel hacking<\/a><\/strong>\u00ab\u00a0. Dans cette m\u00e9thode, le hacker installe un logiciel malveillant sur l&rsquo;ordinateur ou le t\u00e9l\u00e9phone de la cible. Par la suite, le logiciel malveillant peut utiliser des injections Web ou le \u00ab\u00a0man-in-the-browser\u00a0\u00bb pour voler des donn\u00e9es pendant que le logiciel malveillant r\u00e9cup\u00e8re les informations d&rsquo;identification de l&rsquo;AMF sur le syst\u00e8me de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Une m\u00e9thode plus \u00e9volutive et moins on\u00e9reuse pour les hackers de contourner l&rsquo;AMF consiste \u00e0 utiliser les protocoles existants pour lancer des attaques sur les comptes en nuage. Les hackers peuvent automatiser et appliquer la m\u00e9thode de contournement par le biais de transferts d&rsquo;identifiants \u00e0 partir des identifiants ou du web obtenus par la <strong><a href=\"https:\/\/blog.koddos.net\/top-10-phishing-scams-to-watch-out-for-in-2020\/\">m\u00e9thode par hame\u00e7onnage<\/a><\/strong>.<\/p>\n\n\n\n<p>Bien que l&rsquo;AMF soit toujours un protocole de s\u00e9curit\u00e9 solide qui offre une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire, il existe une autre m\u00e9thode pour offrir une meilleure s\u00e9curit\u00e9. Avec l&rsquo;utilisation d&rsquo;une cl\u00e9 de s\u00e9curit\u00e9 physique, l&rsquo;utilisateur peut assurer une meilleure protection de son syst\u00e8me puisque le hacker aurait besoin d&rsquo;un dispositif physique pour avoir acc\u00e8s aux informations d&rsquo;identification de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Le Microsoft 365 \u00e9tait initialement connu sous le nom d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/hackers-impersonate-vpns-to-launch-phishing-attacks-on-office-365\/\">Office 365<\/a><\/strong>, tandis que le WS-Trust est utilis\u00e9 pour renouveler et valider les jetons de s\u00e9curit\u00e9 et fait partie d&rsquo;une architecture s\u00e9curis\u00e9e d&rsquo;\u00e9change de messages.<\/p>\n\n\n\n<p>Selon les chercheurs, le principal probl\u00e8me est le fait que le WS-Trust n&rsquo;est pas un protocole s\u00e9curis\u00e9, et que les IDP de Microsoft ont \u00e9t\u00e9 impl\u00e9ment\u00e9s selon ses sp\u00e9cifications avec diverses vuln\u00e9rabilit\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nombreux employ\u00e9s travaillent d\u00e9sormais \u00e0 domicile en raison de la pand\u00e9mie de coronavirus. En cons\u00e9quence, elle a accru les activit\u00e9s des cybercriminels qui ne reculeront devant rien pour profiter de la vuln\u00e9rabilit\u00e9 du syst\u00e8me. Cette fois, il semble que les acteurs aient trouv\u00e9 un moyen de contourner l&rsquo;authentification multi-facteurs pour Microsoft 365. Un nouveau &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2538,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&#039;AMF POUR MICROSOFT 365 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&#039;AMF POUR MICROSOFT 365 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"De nombreux employ\u00e9s travaillent d\u00e9sormais \u00e0 domicile en raison de la pand\u00e9mie de coronavirus. En cons\u00e9quence, elle a accru les activit\u00e9s des cybercriminels qui ne reculeront devant rien pour profiter de la vuln\u00e9rabilit\u00e9 du syst\u00e8me. Cette fois, il semble que les acteurs aient trouv\u00e9 un moyen de contourner l&rsquo;authentification multi-facteurs pour Microsoft 365. Un nouveau &hellip; Continue reading DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T09:57:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-22T10:00:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"424\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365\",\"datePublished\":\"2020-09-18T09:57:00+00:00\",\"dateModified\":\"2020-09-22T10:00:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/\"},\"wordCount\":981,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/\",\"name\":\"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L'AMF POUR MICROSOFT 365 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1\",\"datePublished\":\"2020-09-18T09:57:00+00:00\",\"dateModified\":\"2020-09-22T10:00:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1\",\"width\":640,\"height\":424},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L'AMF POUR MICROSOFT 365 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/","og_locale":"fr_FR","og_type":"article","og_title":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L'AMF POUR MICROSOFT 365 - Blog KoDDoS","og_description":"De nombreux employ\u00e9s travaillent d\u00e9sormais \u00e0 domicile en raison de la pand\u00e9mie de coronavirus. En cons\u00e9quence, elle a accru les activit\u00e9s des cybercriminels qui ne reculeront devant rien pour profiter de la vuln\u00e9rabilit\u00e9 du syst\u00e8me. Cette fois, il semble que les acteurs aient trouv\u00e9 un moyen de contourner l&rsquo;authentification multi-facteurs pour Microsoft 365. Un nouveau &hellip; Continue reading DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365","og_url":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-09-18T09:57:00+00:00","article_modified_time":"2020-09-22T10:00:21+00:00","og_image":[{"width":640,"height":424,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365","datePublished":"2020-09-18T09:57:00+00:00","dateModified":"2020-09-22T10:00:21+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/"},"wordCount":981,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/","url":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/","name":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L'AMF POUR MICROSOFT 365 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","datePublished":"2020-09-18T09:57:00+00:00","dateModified":"2020-09-22T10:00:21+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","width":640,"height":424},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/de-nouvelles-vulnerabilites-permettent-aux-hackers-de-contourner-lamf-pour-microsoft-365\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DE NOUVELLES VULN\u00c9RABILIT\u00c9S PERMETTENT AUX HACKERS DE CONTOURNER L&rsquo;AMF POUR MICROSOFT 365"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/09\/New-Bugs-Enable-Hackers-to-Circumvent-MFA-for-Microsoft-365.jpg?fit=640%2C424&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-EV","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2537"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2537\/revisions"}],"predecessor-version":[{"id":2539,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2537\/revisions\/2539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2538"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}