{"id":3458,"date":"2021-08-08T18:16:19","date_gmt":"2021-08-08T16:16:19","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3458"},"modified":"2021-08-08T18:16:22","modified_gmt":"2021-08-08T16:16:22","slug":"des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/","title":{"rendered":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE"},"content":{"rendered":"\n<p>Une nouvelle classe de vuln\u00e9rabilit\u00e9s DNS ayant un impact sur les principaux fournisseurs de DNS-as-a-Service (DNSaaS) a \u00e9t\u00e9 <strong><a href=\"https:\/\/www.itsecurityguru.org\/2021\/08\/06\/dns-vulnerability-allows-for-nation-state-level-spying\/?__cf_chl_captcha_tk__=pmd_e9cbb7ee839c1d2c5d83236d3d3374390bd592c9-1628338335-0-gqNtZGzNAw2jcnBszQi6\">d\u00e9couverte<\/a><\/strong>. Ce bug pourrait permettre aux acteurs malveillants d&rsquo;acc\u00e9der \u00e0 des informations sensibles sur les r\u00e9seaux d&rsquo;entreprise. Selon les rapports sur la vuln\u00e9rabilit\u00e9, elle pourrait \u00e9galement donner aux hackers la possibilit\u00e9 de lancer des op\u00e9rations d&rsquo;espionnage entre \u00c9tats.<\/p>\n\n\n\n<p>Les hackers peuvent utiliser un seul enregistrement de domaine pour obtenir des capacit\u00e9s de collecte de renseignements.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons trouv\u00e9 une simple faille qui nous a permis d&rsquo;intercepter une partie du trafic DNS dynamique mondial\u00a0\u00bb, expliquent les chercheurs.<\/p>\n\n\n\n<p>Selon le rapport, le trafic DNS dynamique intercept\u00e9 provenait de plus de 15 000 organisations, dont 85 agences gouvernementales internationales, 45 agences gouvernementales am\u00e9ricaines et des entreprises figurant au palmar\u00e8s Fortune 500.<\/p>\n\n\n\n<p><strong>Certains fournisseurs ont \u00e9t\u00e9 affect\u00e9s<\/strong><\/p>\n\n\n\n<p>Selon les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 qui ont d\u00e9couvert les vuln\u00e9rabilit\u00e9s, trois fournisseurs de services en nuage populaires ont \u00e9galement \u00e9t\u00e9 touch\u00e9s et il est fort probable que d&rsquo;autres le seront.<\/p>\n\n\n\n<p>Les chercheurs de Wiz Researchers, Ami Luttwak et Shir Tamari, ont <strong><a href=\"https:\/\/www.blackhat.com\/us-21\/briefings\/schedule\/#a-new-class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563\">d\u00e9clar\u00e9<\/a> <\/strong>que les donn\u00e9es divulgu\u00e9es comprennent des tickets NTLM \/ Kerberos, des noms d&rsquo;ordinateurs d&#8217;employ\u00e9s et des adresses IP internes\/externes.<\/p>\n\n\n\n<p>L&rsquo;adresse IP interne peut r\u00e9v\u00e9ler l&#8217;emplacement g\u00e9ographique des organisations, tandis que le nom de leurs ordinateurs peut indiquer le contenu potentiel qu&rsquo;ils peuvent d\u00e9tenir. D&rsquo;autre part, les adresses IP externes peuvent relier les segments de r\u00e9seau de l&rsquo;organisation.<\/p>\n\n\n\n<p>Le DNS-as-a-Service (DNSaas) offre des services de location de DNS aux entreprises qui ne souhaitent pas assumer la responsabilit\u00e9 d&rsquo;un actif r\u00e9seau suppl\u00e9mentaire.<\/p>\n\n\n\n<p>Les deux experts en s\u00e9curit\u00e9 ont expliqu\u00e9 comment il est possible d&rsquo;exploiter les vuln\u00e9rabilit\u00e9s d\u00e9couvertes. Selon les chercheurs, un domaine a \u00e9t\u00e9 enregistr\u00e9 et utilis\u00e9 pour contr\u00f4ler le serveur de noms d&rsquo;un fournisseur de DNSaaS comme Amazon Route 53. Par cons\u00e9quent, les hackers ont pu utiliser un dispositif d&rsquo;\u00e9coute pour surveiller le <strong><a href=\"https:\/\/blog.koddos.net\/denial-of-service-attack-hits-telstras-dns-default-setting\/\">trafic DNS<\/a> <\/strong>dynamique.<\/p>\n\n\n\n<p>La principale cause du probl\u00e8me est la mise en \u0153uvre non standard des r\u00e9solveurs DNS. Ils peuvent entra\u00eener une importante fuite d&rsquo;informations lorsqu&rsquo;ils sont connect\u00e9s \u00e0 des cas limites involontaires. Selon les chercheurs, cela peut entra\u00eener des fuites massives \u00e0 partir des r\u00e9seaux internes des entreprises, comme l&rsquo;ont observ\u00e9 les experts en recherche.<\/p>\n\n\n\n<p><strong>Il n&rsquo;y a pas de preuve que les failles ont \u00e9t\u00e9 exploit\u00e9es<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont admis que tout hacker comp\u00e9tent disposant des bons outils peut facilement exploiter la vuln\u00e9rabilit\u00e9. Cependant, ils ont admis qu&rsquo;il n&rsquo;est pas clair si un acteur malveillant a exploit\u00e9 l&rsquo;une des failles. Les chercheurs ont not\u00e9 qu&rsquo;ils n&rsquo;ont pas vu de vuln\u00e9rabilit\u00e9 exploit\u00e9e sur les serveurs DNS dans la nature.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que l&rsquo;impact de cette vuln\u00e9rabilit\u00e9, une fois exploit\u00e9e, pourrait \u00eatre massif. Ils ont examin\u00e9 six des principaux fournisseurs de DNSaaS, mais trois d&rsquo;entre eux \u00e9taient sensibles \u00e0 l&rsquo;enregistrement des serveurs de noms. Selon les chercheurs, tout h\u00e9bergeur de sites Web, registraire de domaines ou fournisseur de services cloud qui offre des services DNSaaS pourrait \u00eatre vuln\u00e9rable.<\/p>\n\n\n\n<p><strong>Les fournisseurs sont invit\u00e9s \u00e0 agir rapidement<\/strong><\/p>\n\n\n\n<p>Les fournisseurs de services DNS ont \u00e9t\u00e9 invit\u00e9s \u00e0 s&rsquo;occuper de la situation des <strong><a href=\"https:\/\/blog.koddos.net\/5g-vulnerability-researchers-say-the-new-network-could-be-hunting-ground-for-hackers\/\">vuln\u00e9rabilit\u00e9s DNS<\/a><\/strong>, car beaucoup d&rsquo;entre eux n&rsquo;ont pas encore agi. Selon les chercheurs, le fait que plusieurs appareils soient encore vuln\u00e9rables \u00e0 ce type d&rsquo;attaques est tr\u00e8s pr\u00e9occupant. Toutefois, les principaux fournisseurs comme Google et Amazon s&rsquo;attaquent d\u00e9sormais \u00e0 la situation.<\/p>\n\n\n\n<p>Les chercheurs ont conseill\u00e9 aux autres fournisseurs de suivre la m\u00eame voie et d&rsquo;am\u00e9liorer leur infrastructure de s\u00e9curit\u00e9. Ils leur demandent de mettre \u00e0 jour leurs serveurs avec une infrastructure de s\u00e9curit\u00e9 de pointe qui r\u00e9sistera \u00e0 toute exploitation par les acteurs malveillants.<\/p>\n\n\n\n<p><strong>Pr\u00e9vention des probl\u00e8mes de r\u00e9seau<\/strong><\/p>\n\n\n\n<p>Microsoft, de son c\u00f4t\u00e9, a r\u00e9pondu aux chercheurs de Wiz que la vuln\u00e9rabilit\u00e9 n&rsquo;est pas un v\u00e9ritable bug. Le g\u00e9ant de la technologie a d\u00e9clar\u00e9 que de telles vuln\u00e9rabilit\u00e9s se produisent en raison de la collaboration entre une entreprise et des services DNS externes.<\/p>\n\n\n\n<p>Les chercheurs ont demand\u00e9 aux utilisateurs de DNS d&rsquo;\u00e9viter les probl\u00e8mes de r\u00e9seau en utilisant des zones et des noms DNS diff\u00e9rents pour les h\u00f4tes externes et internes. Microsoft a \u00e9galement fourni un <strong><a href=\"https:\/\/docs.microsoft.com\/en-us\/troubleshoot\/windows-server\/networking\/configure-dns-dynamic-updates-windows-server-2003\">lien<\/a> <\/strong>o\u00f9 les fournisseurs de DNS peuvent trouver des informations suppl\u00e9mentaires et un guide pour prot\u00e9ger leurs serveurs contre l&rsquo;exploitation.<\/p>\n\n\n\n<p>Lors du sommet Black Hat de cette ann\u00e9e \u00e0 Las Vegas, des chercheurs en s\u00e9curit\u00e9 ont prouv\u00e9 que Microsoft Windows peut r\u00e9v\u00e9ler certaines informations sensibles concernant les clients lors des requ\u00eates de mise \u00e0 jour DNS.<\/p>\n\n\n\n<p>Ils ont \u00e9galement r\u00e9v\u00e9l\u00e9 le danger que repr\u00e9sente le fait que les mises \u00e0 jour DNS soient expos\u00e9es \u00e0 une tierce partie malveillante. Elles peuvent r\u00e9v\u00e9ler des informations importantes du r\u00e9seau de l&rsquo;organisation qu&rsquo;elles peuvent utiliser.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle classe de vuln\u00e9rabilit\u00e9s DNS ayant un impact sur les principaux fournisseurs de DNS-as-a-Service (DNSaaS) a \u00e9t\u00e9 d\u00e9couverte. Ce bug pourrait permettre aux acteurs malveillants d&rsquo;acc\u00e9der \u00e0 des informations sensibles sur les r\u00e9seaux d&rsquo;entreprise. Selon les rapports sur la vuln\u00e9rabilit\u00e9, elle pourrait \u00e9galement donner aux hackers la possibilit\u00e9 de lancer des op\u00e9rations d&rsquo;espionnage entre &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2693,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3458","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une nouvelle classe de vuln\u00e9rabilit\u00e9s DNS ayant un impact sur les principaux fournisseurs de DNS-as-a-Service (DNSaaS) a \u00e9t\u00e9 d\u00e9couverte. Ce bug pourrait permettre aux acteurs malveillants d&rsquo;acc\u00e9der \u00e0 des informations sensibles sur les r\u00e9seaux d&rsquo;entreprise. Selon les rapports sur la vuln\u00e9rabilit\u00e9, elle pourrait \u00e9galement donner aux hackers la possibilit\u00e9 de lancer des op\u00e9rations d&rsquo;espionnage entre &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-08T16:16:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-08T16:16:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"460\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE\",\"datePublished\":\"2021-08-08T16:16:19+00:00\",\"dateModified\":\"2021-08-08T16:16:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/\"},\"wordCount\":891,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/\",\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1\",\"datePublished\":\"2021-08-08T16:16:19+00:00\",\"dateModified\":\"2021-08-08T16:16:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1\",\"width\":760,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS","og_description":"Une nouvelle classe de vuln\u00e9rabilit\u00e9s DNS ayant un impact sur les principaux fournisseurs de DNS-as-a-Service (DNSaaS) a \u00e9t\u00e9 d\u00e9couverte. Ce bug pourrait permettre aux acteurs malveillants d&rsquo;acc\u00e9der \u00e0 des informations sensibles sur les r\u00e9seaux d&rsquo;entreprise. Selon les rapports sur la vuln\u00e9rabilit\u00e9, elle pourrait \u00e9galement donner aux hackers la possibilit\u00e9 de lancer des op\u00e9rations d&rsquo;espionnage entre &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-08-08T16:16:19+00:00","article_modified_time":"2021-08-08T16:16:22+00:00","og_image":[{"width":760,"height":460,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE","datePublished":"2021-08-08T16:16:19+00:00","dateModified":"2021-08-08T16:16:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/"},"wordCount":891,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/","name":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","datePublished":"2021-08-08T16:16:19+00:00","dateModified":"2021-08-08T16:16:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","width":760,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouvel-eventail-de-bugs-ayant-un-impact-sur-les-dns-as-a-service\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEL \u00c9VENTAIL DE BUGS AYANT UN IMPACT SUR LES DNS-AS-A-SERVICE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Air-Force-Started-a-Bug-Bounty-Program.jpeg?fit=760%2C460&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-TM","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3458"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3458\/revisions"}],"predecessor-version":[{"id":3459,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3458\/revisions\/3459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2693"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}