{"id":3824,"date":"2021-12-24T06:53:00","date_gmt":"2021-12-24T05:53:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3824"},"modified":"2021-12-26T06:59:49","modified_gmt":"2021-12-26T05:59:49","slug":"les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/","title":{"rendered":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML"},"content":{"rendered":"\n<p>Des recherches ont r\u00e9v\u00e9l\u00e9 une campagne de phishing mettant en \u0153uvre des exploits qui ont r\u00e9ussi \u00e0 contourner un correctif de s\u00e9curit\u00e9 install\u00e9 par <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-says-solarwinds-hackers-are-launching-new-sets-of-attacks\/\">Microsoft<\/a><\/strong>. Le correctif en question \u00e9tait utilis\u00e9 pour corriger une vuln\u00e9rabilit\u00e9 dans l&rsquo;ex\u00e9cution de code \u00e0 distance. L&rsquo;exploit a \u00e9t\u00e9 r\u00e9alis\u00e9 pour diffuser le logiciel malveillant Formbook aux utilisateurs.<\/p>\n\n\n\n<p>Cet exploit a r\u00e9v\u00e9l\u00e9 que les hackers suffisamment motiv\u00e9s et dot\u00e9s de comp\u00e9tences solides peuvent toujours contourner les correctifs de s\u00e9curit\u00e9 mis en place.<\/p>\n\n\n\n<p><strong>Des hackers contournent le correctif de s\u00e9curit\u00e9 de Microsoft<\/strong><\/p>\n\n\n\n<p>Les chercheurs des SophosLabs, Andrew Brandt et Stephen Ormandy, ont publi\u00e9 un <strong><a href=\"https:\/\/news.sophos.com\/en-us\/2021\/12\/21\/attackers-test-cab-less-40444-exploit-in-a-dry-run\/\">rapport<\/a><\/strong> sur cet exploit, d\u00e9clarant que \u00ab\u00a0les pi\u00e8ces jointes repr\u00e9sentent une escalade de l&rsquo;abus par l&rsquo;attaquant du bug CVE-2021-40444 et d\u00e9montrent que m\u00eame un patch ne peut pas toujours r\u00e9duire les actions d&rsquo;un attaquant motiv\u00e9 et suffisamment comp\u00e9tent.\u00a0\u00bb<\/p>\n\n\n\n<p>Microsoft a identifi\u00e9 une faille de s\u00e9curit\u00e9 dans MSHTML, CVE-2021-40444, avec un score CVSS de 8.8. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e \u00e0 l&rsquo;aide de documents Microsoft Office sp\u00e9cialement cr\u00e9\u00e9s.<\/p>\n\n\n\n<p>En septembre 2021, Microsoft a identifi\u00e9 cette faille de s\u00e9curit\u00e9 et publi\u00e9 un correctif dans ses mises \u00e0 jours \u00ab\u00a0Patch Tuesday\u00a0\u00bb. Cependant, apr\u00e8s que Microsoft ait port\u00e9 cette faiblesse \u00e0 la connaissance du public, elle a \u00e9t\u00e9 exploit\u00e9e par plusieurs hackers pour lancer une s\u00e9rie d&rsquo;attaques.<\/p>\n\n\n\n<p>En septembre, Microsoft a \u00e9galement identifi\u00e9 une autre campagne de phishing cibl\u00e9e. Cette campagne d&rsquo;hame\u00e7onnage a exploit\u00e9 cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter des balises Cobalt Strike sur les syst\u00e8mes Windows qui ont \u00e9t\u00e9 compromis.<\/p>\n\n\n\n<p>En novembre, un rapport publi\u00e9 par les laboratoires SafeBreach a encore montr\u00e9 comment les acteurs de la menace utilisaient cette vuln\u00e9rabilit\u00e9 pour des attaques cibl\u00e9es. Le rapport indiquait qu&rsquo;un acteur iranien ciblait des victimes parlant farsi. L&rsquo;attaquant a utilis\u00e9 un nouveau voleur d&rsquo;informations PowerShell pour collecter des donn\u00e9es personnelles sensibles aupr\u00e8s des victimes cibl\u00e9es.<\/p>\n\n\n\n<p>Bien que la vuln\u00e9rabilit\u00e9 ait d\u00e9j\u00e0 \u00e9t\u00e9 corrig\u00e9e, le rapport de Sophos examine comment les hackers ont r\u00e9ussi \u00e0 contourner les mesures de s\u00e9curit\u00e9 introduites par le correctif. Les hackers ont r\u00e9ussi \u00e0 le faire en transformant une preuve de concept de l&rsquo;exploitation d&rsquo;Office qui \u00e9tait publiquement disponible. Ils l&rsquo;ont ensuite configur\u00e9 pour r\u00e9pandre le logiciel malveillant Formbook.<\/p>\n\n\n\n<p>Sophos Labs a not\u00e9 que l&rsquo;attaque avait \u00e9t\u00e9 con\u00e7ue par un attaquant comp\u00e9tent. Cependant, le rapport note que l&rsquo;attaquant aurait pu r\u00e9ussir \u00e0 contourner ce correctif parce qu&rsquo;il \u00e9tait \u00ab\u00a0trop \u00e9troitement cibl\u00e9\u00a0\u00bb.<\/p>\n\n\n\n<p>Les chercheurs expliquent \u00e9galement que \u00ab\u00a0dans les versions initiales des exploits CVE-2021-40444, [le] document Office malveillant r\u00e9cup\u00e9rait une charge utile de logiciel malveillant emball\u00e9e dans un fichier Microsoft Cabinet (ou .CAB). Lorsque le correctif de Microsoft a combl\u00e9 cette lacune, les attaquants ont d\u00e9couvert qu&rsquo;ils pouvaient utiliser une cha\u00eene d&rsquo;attaque totalement diff\u00e9rente en enfermant le maldoc dans une archive RAR sp\u00e9cialement con\u00e7ue.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>L&rsquo;exploit n&rsquo;a \u00e9t\u00e9 actif que pendant 36 heures<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont constat\u00e9 que l&rsquo;exploit modifi\u00e9 n&rsquo;est rest\u00e9 actif que pendant 36 heures entre le 24 et le 25 octobre. Pendant cette p\u00e9riode, des spams contenant des fichiers d&rsquo;archives avec le RAR malform\u00e9 ont \u00e9t\u00e9 distribu\u00e9s aux victimes cibl\u00e9es.<\/p>\n\n\n\n<p>Le fichier RAR envoy\u00e9 dans l&rsquo;e-mail contenait un script d\u00e9velopp\u00e9 dans Windows Script Host (WSH). Il contenait \u00e9galement un document Microsoft Word. Une victime cibl\u00e9e qui ouvrait ce document voyait son appareil entrer en contact avec un serveur distant qui contenait du <strong><a href=\"https:\/\/blog.koddos.net\/magecart-hackers-distributing-malicious-php-web-shells-hidden-on-website-favicon\/\">JavaScript malveillant<\/a><\/strong>.<\/p>\n\n\n\n<p>Le code JavaScript utilis\u00e9 dans l&rsquo;attaque a exploit\u00e9 le document Word en l&rsquo;utilisant comme lien pour lancer le script WSH. Cela a permis l&rsquo;ex\u00e9cution d&rsquo;une commande PowerShell sous-jacente dans le fichier RAR. Ensuite, le logiciel malveillant Formbook a \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9 sur un site Web contr\u00f4l\u00e9 par le hacker.<\/p>\n\n\n\n<p>La recherche n&rsquo;a pas donn\u00e9 d&rsquo;indices sur la raison pour laquelle l&rsquo;exploit a disparu apr\u00e8s 36 heures d&rsquo;utilisation. Cependant, certains chercheurs ont expliqu\u00e9 que cela pourrait \u00eatre d\u00fb \u00e0 la capacit\u00e9 de fonctionnement des fichiers d&rsquo;archives RAR modifi\u00e9s. Ces fichiers ne pouvaient pas fonctionner avec les versions pr\u00e9c\u00e9dentes de l&rsquo;utilitaire WinRAR.<\/p>\n\n\n\n<p>Par cons\u00e9quent, les utilisateurs qui n&rsquo;avaient pas mis \u00e0 jour leur WinRAR mais utilisaient des versions plus anciennes \u00e9taient prot\u00e9g\u00e9s de l&rsquo;attaque, par rapport aux utilisateurs qui utilisaient une version plus r\u00e9cente. L&rsquo;\u00e9tude conclut en rappelant aux utilisateurs qu&rsquo;un correctif seul ne peut pas les prot\u00e9ger contre les <strong><a href=\"https:\/\/blog.koddos.net\/vpn-vulnerabilities-at-fortinet-being-exploited-by-hackers\/\">vuln\u00e9rabilit\u00e9s futures<\/a><\/strong>.<\/p>\n\n\n\n<p>Un chercheur principal des Sophos Labs, Andrew Brandt, a fait remarquer que la d\u00e9finition de restrictions pour les utilisateurs ne peut pas les prot\u00e9ger contre l&rsquo;installation accidentelle de logiciels malveillants sur leurs appareils en ouvrant les documents qui leur sont envoy\u00e9s. Il a \u00e9galement not\u00e9 que ceux qui n&rsquo;ouvrent pas un document malveillant peuvent toujours \u00eatre cibl\u00e9s en utilisant le \u00ab\u00a0bouton d&rsquo;activation du contenu\u00a0\u00bb.<\/p>\n\n\n\n<p>M. Brandt a ajout\u00e9 qu'\u00a0\u00bbil est donc d&rsquo;une importance vitale d&rsquo;\u00e9duquer les employ\u00e9s et de leur rappeler de se m\u00e9fier des documents envoy\u00e9s par e-mail, en particulier lorsqu&rsquo;ils arrivent dans des formats de fichiers compress\u00e9s inhabituels ou non familiers, provenant de personnes ou d&rsquo;entreprises qu&rsquo;ils ne connaissent pas.\u00a0\u00bb<\/p>\n\n\n\n<p>Microsoft n&rsquo;a pas encore publi\u00e9 de d\u00e9claration officielle concernant cet exploit. Cependant, l&rsquo;un des repr\u00e9sentants de l&rsquo;entreprise a d\u00e9clar\u00e9 : \u00ab\u00a0Nous enqu\u00eatons sur ces rapports et prendrons les mesures appropri\u00e9es si n\u00e9cessaire pour prot\u00e9ger nos clients.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des recherches ont r\u00e9v\u00e9l\u00e9 une campagne de phishing mettant en \u0153uvre des exploits qui ont r\u00e9ussi \u00e0 contourner un correctif de s\u00e9curit\u00e9 install\u00e9 par Microsoft. Le correctif en question \u00e9tait utilis\u00e9 pour corriger une vuln\u00e9rabilit\u00e9 dans l&rsquo;ex\u00e9cution de code \u00e0 distance. L&rsquo;exploit a \u00e9t\u00e9 r\u00e9alis\u00e9 pour diffuser le logiciel malveillant Formbook aux utilisateurs. Cet exploit &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3825,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des recherches ont r\u00e9v\u00e9l\u00e9 une campagne de phishing mettant en \u0153uvre des exploits qui ont r\u00e9ussi \u00e0 contourner un correctif de s\u00e9curit\u00e9 install\u00e9 par Microsoft. Le correctif en question \u00e9tait utilis\u00e9 pour corriger une vuln\u00e9rabilit\u00e9 dans l&rsquo;ex\u00e9cution de code \u00e0 distance. L&rsquo;exploit a \u00e9t\u00e9 r\u00e9alis\u00e9 pour diffuser le logiciel malveillant Formbook aux utilisateurs. Cet exploit &hellip; Continue reading LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-24T05:53:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-26T05:59:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"745\" \/>\n\t<meta property=\"og:image:height\" content=\"484\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML\",\"datePublished\":\"2021-12-24T05:53:00+00:00\",\"dateModified\":\"2021-12-26T05:59:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/\"},\"wordCount\":980,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/\",\"name\":\"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1\",\"datePublished\":\"2021-12-24T05:53:00+00:00\",\"dateModified\":\"2021-12-26T05:59:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1\",\"width\":745,\"height\":484},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS","og_description":"Des recherches ont r\u00e9v\u00e9l\u00e9 une campagne de phishing mettant en \u0153uvre des exploits qui ont r\u00e9ussi \u00e0 contourner un correctif de s\u00e9curit\u00e9 install\u00e9 par Microsoft. Le correctif en question \u00e9tait utilis\u00e9 pour corriger une vuln\u00e9rabilit\u00e9 dans l&rsquo;ex\u00e9cution de code \u00e0 distance. L&rsquo;exploit a \u00e9t\u00e9 r\u00e9alis\u00e9 pour diffuser le logiciel malveillant Formbook aux utilisateurs. Cet exploit &hellip; Continue reading LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML","og_url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-12-24T05:53:00+00:00","article_modified_time":"2021-12-26T05:59:49+00:00","og_image":[{"width":745,"height":484,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML","datePublished":"2021-12-24T05:53:00+00:00","dateModified":"2021-12-26T05:59:49+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/"},"wordCount":980,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/","url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/","name":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1","datePublished":"2021-12-24T05:53:00+00:00","dateModified":"2021-12-26T05:59:49+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1","width":745,"height":484},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-contournent-le-correctif-de-securite-relatif-a-la-faille-mshtml\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ATTAQUANTS CONTOURNENT LE CORRECTIF DE S\u00c9CURIT\u00c9 RELATIF \u00c0 LA FAILLE MSHTML"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Attackers-bypass-security-patch-on-the-MSHTML-flaw.jpg?fit=745%2C484&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-ZG","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3824"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3824\/revisions"}],"predecessor-version":[{"id":3826,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3824\/revisions\/3826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3825"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}