{"id":2594,"date":"2020-10-06T11:17:00","date_gmt":"2020-10-06T09:17:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2594"},"modified":"2020-10-09T11:24:32","modified_gmt":"2020-10-09T09:24:32","slug":"la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/","title":{"rendered":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT"},"content":{"rendered":"\n<p>Dans <strong><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-365-defender\/zerologon-is-now-detected-by-microsoft-defender-for-identity-cve\/ba-p\/1734034\">une annonce<\/a><\/strong> faite lundi, Microsoft, le g\u00e9ant du logiciel, a clairement indiqu\u00e9 que des hackers sponsoris\u00e9s par l&rsquo;\u00c9tat iranien exploitent actuellement une vuln\u00e9rabilit\u00e9 Zerologon. Ces hackers, selon Microsoft, le font dans le cadre de campagnes de piratage r\u00e9elles.<\/p>\n\n\n\n<p>Si une attaque de ces hackers r\u00e9ussit, ces acteurs malveillants peuvent s&#8217;emparer des serveurs Domain Controller (DC), qui servent de pi\u00e8ces ma\u00eetresses pour toute une s\u00e9rie de r\u00e9seaux d&rsquo;entreprise. Cela permettrait \u00e0 ces acteurs malveillants d&rsquo;obtenir un contr\u00f4le total sur leurs cibles respectives.<\/p>\n\n\n\n<p><strong>Les attaques commandit\u00e9es par le gouvernement iranien<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque elle-m\u00eame a \u00e9t\u00e9 d\u00e9tect\u00e9e par le Centre de renseignement sur les menaces de Microsoft, ou MSTIC, et se serait produite pendant au moins deux semaines. L&rsquo;entreprise l&rsquo;a r\u00e9v\u00e9l\u00e9 par le biais d&rsquo;un bref message sur Twitter.<\/p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">MSTIC has observed activity by the nation-state actor MERCURY using the CVE-2020-1472 exploit (ZeroLogon) in active campaigns over the last 2 weeks. We strongly recommend patching. Microsoft 365 Defender customers can also refer to these detections: <a href=\"https:\/\/t.co\/ieBj2dox78\">https:\/\/t.co\/ieBj2dox78<\/a><\/p>&mdash; Microsoft Threat Intelligence (@MsftSecIntel) <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1313246337153077250?ref_src=twsrc%5Etfw\">October 5, 2020<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Le MSTIC a li\u00e9 ces cyberattaques \u00e0 un groupe de hackers iraniens. Ces hackers sont d\u00e9sign\u00e9s par la soci\u00e9t\u00e9 sous le nom de MERCURY, mais sont plus largement connus sous leur surnom : MuddyWatter.<\/p>\n\n\n\n<p>On pense que ce groupe sert d&rsquo;entrepreneur, \u00e9tant directement employ\u00e9 par le gouvernement iranien. En particulier, on pense que ces hackers op\u00e8rent sous le commandement du Corps des gardiens de la r\u00e9volution islamique, qui est le principal service militaire et de renseignement de l&rsquo;Iran.<\/p>\n\n\n\n<p><strong>Diff\u00e9rents groupes sont cibl\u00e9s<\/strong><\/p>\n\n\n\n<p>Comme le stipule le rapport annuel de Microsoft <strong><a href=\"https:\/\/www.microsoft.com\/en\/security\/business\/security-intelligence-report\">Digital Defence Report<\/a><\/strong>, ce groupe a historiquement cibl\u00e9 toute une s\u00e9rie de groupes, allant des organisations intergouvernementales aux ONG, en passant par les organisations de d\u00e9fense des droits de l&rsquo;homme et les groupes d&rsquo;aide humanitaire gouvernementaux.<\/p>\n\n\n\n<p>Dans sa d\u00e9claration, Microsoft a soulign\u00e9 que les derni\u00e8res cibles de MuddyWatter comptent un grand nombre de groupes qui op\u00e8rent avec des r\u00e9fugi\u00e9s, et incluent \u00e9galement les fournisseurs de technologie r\u00e9seau du Moyen-Orient.<\/p>\n\n\n\n<p><strong>Un exploit extr\u00eamement dangereux<\/strong><\/p>\n\n\n\n<p>Pour beaucoup, Zerologon est le bogue le plus dangereux qui ait jamais \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 pour 2020. Le bogue est une <strong><a href=\"https:\/\/blog.koddos.net\/instagram-vulnerability-allows-hackers-to-turn-phones-into-spying-tools\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong> de Netlogon, un protocole exploit\u00e9 par le syst\u00e8me Windows. Ce protocole est utilis\u00e9 pour s&rsquo;authentifier par rapport \u00e0 un serveur Windows fonctionnant comme un contr\u00f4leur de domaine.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 l&rsquo;exploitation de Zerologon, les hackers sont capables de prendre le contr\u00f4le complet d&rsquo;un contr\u00f4leur de domaine non patch\u00e9 et, par extension, du r\u00e9seau interne de l&rsquo;entreprise.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, les attaques doivent \u00eatre effectu\u00e9es par le biais des r\u00e9seaux internes. Cependant, si le contr\u00f4leur de domaine est <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-reveals-that-over-250-million-customer-support-records-were-exposed-online\/\">expos\u00e9 en ligne<\/a><\/strong>, une attaque peut \u00eatre men\u00e9e \u00e0 distance, sur Internet.<\/p>\n\n\n\n<p>C&rsquo;est en ao\u00fbt dernier que Microsoft a publi\u00e9 des correctifs pour Zerologon, appel\u00e9s CVE-2020-1472. Cependant, la premi\u00e8re description d\u00e9taill\u00e9e de ce bogue a \u00e9t\u00e9 publi\u00e9e en septembre, dans le but de retarder les attaques, pour la plupart.<\/p>\n\n\n\n<p><strong>L&rsquo;\u00e9ternelle bataille de la cybers\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Malheureusement, bien que les chercheurs en s\u00e9curit\u00e9 aient retard\u00e9 la publication de leurs rapports afin de donner aux administrateurs du syst\u00e8me plus de temps pour les corriger, cela n&rsquo;a pas suffi. Presque le m\u00eame jour que l&rsquo;envoi du rapport d\u00e9taill\u00e9, un code de preuve de concept arm\u00e9 pour Zerologon a \u00e9t\u00e9 publi\u00e9.<\/p>\n\n\n\n<p>Comme on peut l&rsquo;imaginer, une vague d&rsquo;attaques s&rsquo;est produite en quelques jours alors que l&rsquo;information se r\u00e9pandait comme une tra\u00een\u00e9e de poudre par le biais de groupes clandestins.<\/p>\n\n\n\n<p>Apr\u00e8s la r\u00e9v\u00e9lation du bogue, la DGS avait donn\u00e9 aux agences f\u00e9d\u00e9rales trois jours pour corriger leurs contr\u00f4leurs de domaine, ou pour se d\u00e9connecter du r\u00e9seau f\u00e9d\u00e9ral. Cette mesure visait \u00e0 prot\u00e9ger le r\u00e9seau contre les <strong><a href=\"https:\/\/blog.koddos.net\/lazarus-hacking-group-attacks-israeli-defense-ministry\/\">attaques<\/a><\/strong>, qui se sont produites, comme l&rsquo;agence l&rsquo;avait pr\u00e9dit, en quelques jours.<\/p>\n\n\n\n<p>Il semble que MuddyWatter ait commenc\u00e9 ses attaques environ une semaine apr\u00e8s la publication du code de validation du concept. \u00c0 peu pr\u00e8s \u00e0 la m\u00eame \u00e9poque, Microsoft avait commenc\u00e9 \u00e0 enregistrer les premi\u00e8res tentatives d&rsquo;exploitation de Zerologon.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 est une guerre sans fin, une course aux outils et aux exploits, car un groupe tente ardemment d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/iran-backed-hackers-are-exploiting-vpn-flaws-to-hack-top-organizations-fbi-says\/\">exploiter des logiciels<\/a> <\/strong>que l&rsquo;autre groupe tente farouchement de se d\u00e9fendre. C&rsquo;est une guerre qui va sans aucun doute faire rage en perp\u00e9tuelle \u00e9volution avec la technologie mondiale croissante.<\/p>\n\n\n\n<p>Comme toujours, il est vivement conseill\u00e9 aux utilisateurs de tenir leurs syst\u00e8mes \u00e0 jour et de prendre part \u00e0 diverses mesures de s\u00e9curit\u00e9 afin de s&rsquo;assurer que leurs syst\u00e8mes respectifs ne soient pas exploit\u00e9s par des acteurs malveillants comme celui-ci. Avec un peu de chance, tout le monde appliquera ce patch, et Zerologon dispara\u00eetra, comme beaucoup d&rsquo;autres avant lui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans une annonce faite lundi, Microsoft, le g\u00e9ant du logiciel, a clairement indiqu\u00e9 que des hackers sponsoris\u00e9s par l&rsquo;\u00c9tat iranien exploitent actuellement une vuln\u00e9rabilit\u00e9 Zerologon. Ces hackers, selon Microsoft, le font dans le cadre de campagnes de piratage r\u00e9elles. Si une attaque de ces hackers r\u00e9ussit, ces acteurs malveillants peuvent s&#8217;emparer des serveurs Domain Controller &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2595,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Dans une annonce faite lundi, Microsoft, le g\u00e9ant du logiciel, a clairement indiqu\u00e9 que des hackers sponsoris\u00e9s par l&rsquo;\u00c9tat iranien exploitent actuellement une vuln\u00e9rabilit\u00e9 Zerologon. Ces hackers, selon Microsoft, le font dans le cadre de campagnes de piratage r\u00e9elles. Si une attaque de ces hackers r\u00e9ussit, ces acteurs malveillants peuvent s&#8217;emparer des serveurs Domain Controller &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-06T09:17:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-09T09:24:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT\",\"datePublished\":\"2020-10-06T09:17:00+00:00\",\"dateModified\":\"2020-10-09T09:24:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/\"},\"wordCount\":856,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/\",\"name\":\"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2020-10-06T09:17:00+00:00\",\"dateModified\":\"2020-10-09T09:24:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/","og_locale":"fr_FR","og_type":"article","og_title":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS","og_description":"Dans une annonce faite lundi, Microsoft, le g\u00e9ant du logiciel, a clairement indiqu\u00e9 que des hackers sponsoris\u00e9s par l&rsquo;\u00c9tat iranien exploitent actuellement une vuln\u00e9rabilit\u00e9 Zerologon. Ces hackers, selon Microsoft, le font dans le cadre de campagnes de piratage r\u00e9elles. Si une attaque de ces hackers r\u00e9ussit, ces acteurs malveillants peuvent s&#8217;emparer des serveurs Domain Controller &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT","og_url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-10-06T09:17:00+00:00","article_modified_time":"2020-10-09T09:24:32+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT","datePublished":"2020-10-06T09:17:00+00:00","dateModified":"2020-10-09T09:24:32+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/"},"wordCount":856,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/","url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/","name":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","datePublished":"2020-10-06T09:17:00+00:00","dateModified":"2020-10-09T09:24:32+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-zerologon-exploitee-par-les-hackers-iraniens-selon-microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LA VULN\u00c9RABILIT\u00c9 ZEROLOGON EXPLOIT\u00c9E PAR LES HACKERS IRANIENS, SELON MICROSOFT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/Zerologon-Vulnerability-Exploited-by-Iranian-Hackers-Says-Microsoft.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-FQ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2594"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2594\/revisions"}],"predecessor-version":[{"id":2597,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2594\/revisions\/2597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2595"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}