{"id":3898,"date":"2022-01-23T20:51:00","date_gmt":"2022-01-23T19:51:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3898"},"modified":"2022-01-24T21:03:39","modified_gmt":"2022-01-24T20:03:39","slug":"les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/","title":{"rendered":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT"},"content":{"rendered":"\n<p>Le g\u00e9ant technologique Microsoft a r\u00e9v\u00e9l\u00e9 avoir d\u00e9couvert une vuln\u00e9rabilit\u00e9 inconnue dans le logiciel SolarWinds Serv-U alors que son \u00e9quipe de recherche surveillait le bug Log4J.<\/p>\n\n\n\n<p>Selon Jonathan Bar Or, qui fait partie de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Microsoft, la vuln\u00e9rabilit\u00e9 d\u00e9couverte est cibl\u00e9e par des acteurs de menaces.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">So, what&#39;s the deal with my discovery of CVE-2021-35247 and how is it related to <a href=\"https:\/\/twitter.com\/hashtag\/log4j?src=hash&amp;ref_src=twsrc%5Etfw\">#log4j<\/a> \/ <a href=\"https:\/\/twitter.com\/hashtag\/log4shell?src=hash&amp;ref_src=twsrc%5Etfw\">#log4shell<\/a>? Read here: <a href=\"https:\/\/t.co\/rM4NLhe0ka\">https:\/\/t.co\/rM4NLhe0ka<\/a><\/p>&mdash; Jonathan Bar Or (JBO) \ud83c\uddee\ud83c\uddf1\ud83c\uddfa\ud83c\uddf8\ud83c\uddfa\ud83c\udde6\ud83c\udf97\ufe0f (@yo_yo_yo_jbo) <a href=\"https:\/\/twitter.com\/yo_yo_yo_jbo\/status\/1483950984648806402?ref_src=twsrc%5Etfw\">January 19, 2022<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>\u00ab\u00a0&#8230;&#8230;vous pourriez alimenter Serv-U avec des donn\u00e9es et il construira une requ\u00eate LDAP avec votre entr\u00e9e non s\u00e9curis\u00e9e !\u00a0\u00bb a-t-il d\u00e9clar\u00e9. Jonathan a \u00e9galement not\u00e9 que la vuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e pour des exploitations de log4j ainsi que pour l&rsquo;injection LDAP.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 rapidement corrig\u00e9e<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s l&rsquo;envoi de la notification \u00e0 SolarWinds, la soci\u00e9t\u00e9 a r\u00e9pondu et a rapidement lanc\u00e9 une enqu\u00eate sur la situation. SolarWinds a d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e. Cependant, il n&rsquo;est pas clair si la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 exploit\u00e9e avec succ\u00e8s dans la nature.<\/p>\n\n\n\n<p>\u00ab\u00a0Leur r\u00e9ponse est la plus rapide que j&rsquo;ai vue, un travail vraiment incroyable de leur part !\u00a0\u00bb, a not\u00e9 Jonathan. Microsoft a \u00e9galement inform\u00e9 les utilisateurs de ce probl\u00e8me dans un <strong><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation\/\">billet de blog<\/a><\/strong>. La vuln\u00e9rabilit\u00e9, r\u00e9pertori\u00e9e sous le nom de CVE-2021-35247, peut permettre aux hackers de construire une requ\u00eate lorsqu&rsquo;elle re\u00e7oit une entr\u00e9e. En tant que bug de validation d&rsquo;entr\u00e9e, il peut transmettre l&rsquo;entr\u00e9e sur un r\u00e9seau sans aucune forme d&rsquo;assainissement.<\/p>\n\n\n\n<p>SolarWinds a admis que l&rsquo;\u00e9cran de connexion Serv-U \u00e0 l&rsquo;authentification LDAP permettait d&rsquo;utiliser des caract\u00e8res qui n&rsquo;\u00e9taient pas correctement nettoy\u00e9s.<\/p>\n\n\n\n<p><strong>Assainissement et validation suppl\u00e9mentaires \u00e0 effectuer<\/strong><\/p>\n\n\n\n<p>La firme a \u00e9galement mis \u00e0 jour le syst\u00e8me de saisie pour effectuer un assainissement et une validation suppl\u00e9mentaires. Cependant, SolarWinds a not\u00e9 qu&rsquo;elle n&rsquo;a pas d\u00e9tect\u00e9 d&rsquo;aval puisque les serveurs LDAP ne recevaient pas de caract\u00e8res incorrects. La soci\u00e9t\u00e9 a inform\u00e9 les utilisateurs que la vuln\u00e9rabilit\u00e9 ne concerne que la version 15.2.5 et les versions ant\u00e9rieures.<\/p>\n\n\n\n<p>Ray Kelly de NTT Application Security, qui tente d&rsquo;analyser la vuln\u00e9rabilit\u00e9, a d\u00e9clar\u00e9 que le bug \u00e9tait tr\u00e8s pr\u00e9occupant, \u00e9tant donn\u00e9 que le syst\u00e8me de la soci\u00e9t\u00e9 concern\u00e9e a \u00e9t\u00e9 viol\u00e9 l&rsquo;ann\u00e9e derni\u00e8re, ce qui a affect\u00e9 des milliers de clients. Il a d\u00e9clar\u00e9 que SolarWinds aurait d\u00fb faire beaucoup plus pour prot\u00e9ger ses syst\u00e8mes et d\u00e9barrasser le serveur de toute forme de bug.<\/p>\n\n\n\n<p>Comme la divulgation de Log4j a \u00e9t\u00e9 publi\u00e9e en d\u00e9cembre, Kelly a d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 Open Source aurait \u00e9t\u00e9 prise tr\u00e8s au s\u00e9rieux par SolarWinds. Bien que SolarWinds ne semble pas avoir \u00e9t\u00e9 affect\u00e9 par le bug, il n&rsquo;est toujours pas acceptable que la soci\u00e9t\u00e9 soit mentionn\u00e9e dans un autre probl\u00e8me de bug trop t\u00f4t, a ajout\u00e9 Kelly.<\/p>\n\n\n\n<p><strong>Les clients ont \u00e9t\u00e9 conseill\u00e9s de mettre \u00e0 jour leurs appareils<\/strong><\/p>\n\n\n\n<p>Microsoft a conseill\u00e9 \u00e0 ses clients d&rsquo;appliquer les mises \u00e0 jour de s\u00e9curit\u00e9 que <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-says-solarwinds-hackers-are-launching-new-sets-of-attacks\/\">SolarWinds<\/a> <\/strong>a expliqu\u00e9es dans son avis pour \u00e9viter d&rsquo;\u00eatre victimes d&rsquo;un exploit.<\/p>\n\n\n\n<p>Selon l&rsquo;avis, les clients peuvent utiliser leurs outils pour identifier et corriger les dispositifs qui ont \u00e9t\u00e9 expos\u00e9s. En outre, Microsoft Defender for Endpoint et Microsoft Defender for Antivirus peuvent s&rsquo;av\u00e9rer utiles pour d\u00e9tecter les comportements li\u00e9s \u00e0 la vuln\u00e9rabilit\u00e9 ou \u00e0 l&rsquo;exploit. Bien que la vuln\u00e9rabilit\u00e9 ait \u00e9t\u00e9 corrig\u00e9e, les personnes qui n&rsquo;ont pas mis \u00e0 jour leur syst\u00e8me risquent toujours d&rsquo;\u00eatre exploit\u00e9es.<\/p>\n\n\n\n<p>John Bambenek, de Netenrich, a \u00e9galement d\u00e9clar\u00e9 que la r\u00e9action rapide de SolarWind et l&rsquo;avertissement de Microsoft constituent un parfait exemple de la meilleure fa\u00e7on de traiter une vuln\u00e9rabilit\u00e9. Lorsque la vuln\u00e9rabilit\u00e9 est expos\u00e9e et corrig\u00e9e rapidement, les acteurs de la menace ont peu de chances de l&rsquo;exploiter. Cela \u00e9vite bien des maux de t\u00eate tant au fournisseur de logiciels qu&rsquo;aux clients si la vuln\u00e9rabilit\u00e9 \u00e9tait exploit\u00e9e.<\/p>\n\n\n\n<p>M. Bambenek a ajout\u00e9 que la coop\u00e9ration en mati\u00e8re de recherche entre les deux parties est exactement ce dont le secteur de la cybers\u00e9curit\u00e9 a besoin pour faire face aux attaques. Dans ce cas, une grande entreprise technologique a rapidement d\u00e9couvert <strong><a href=\"https:\/\/blog.koddos.net\/ibm-x-force-reveals-critical-vulnerability-in-tp-link-wifi-extenders\/\">une vuln\u00e9rabilit\u00e9 critique<\/a> <\/strong>chez un concepteur de logiciels, tandis que l&rsquo;entreprise concern\u00e9e s&rsquo;est empress\u00e9e de corriger le bug.<\/p>\n\n\n\n<p>Microsoft n&rsquo;a pas indiqu\u00e9 si les acteurs de la menace ont r\u00e9ussi \u00e0 exploiter la vuln\u00e9rabilit\u00e9, mais a maintenu que pour rester du c\u00f4t\u00e9 s\u00fbr, les utilisateurs devraient appliquer des mises \u00e0 jour \u00e0 leurs serveurs d\u00e8s que possible.<\/p>\n\n\n\n<p><strong>Microsoft a d\u00e9couvert une tentative infructueuse d&rsquo;exploitation du bug<\/strong><\/p>\n\n\n\n<p>C&rsquo;est la deuxi\u00e8me fois qu&rsquo;une vuln\u00e9rabilit\u00e9 Serv-U est d\u00e9couverte au cours des six derniers mois. La premi\u00e8re \u00e9tait la vuln\u00e9rabilit\u00e9 zero-day d&rsquo;ex\u00e9cution de code \u00e0 distance r\u00e9pertori\u00e9e sous le nom de CVE-2021-35211.<\/p>\n\n\n\n<p>Microsoft a d\u00e9clar\u00e9 qu&rsquo;un groupe de menaces bas\u00e9 en Chine \u00e9tait responsable de l&rsquo;exploitation de ce bug. Il a affect\u00e9 des entreprises de logiciels et la base industrielle de la d\u00e9fense am\u00e9ricaine. La vuln\u00e9rabilit\u00e9 a \u00e9galement \u00e9t\u00e9 exploit\u00e9e pour mener des attaques de ransomware Conti et d&rsquo;autres formes d&rsquo;attaques contre des entreprises et des institutions.<\/p>\n\n\n\n<p>Dans la derni\u00e8re vuln\u00e9rabilit\u00e9, SolarWinds a d\u00e9clar\u00e9 que Microsoft a d\u00e9couvert une tentative d&rsquo;exploitation du bug. La mise \u00e0 jour de SolarWinds indique qu&rsquo;un hacker a essay\u00e9 de se connecter \u00e0 Serv-U en utilisant le bogue Log4J, mais la tentative n&rsquo;a pas abouti. Serv-U n&rsquo;utilise pas le code Log4J tandis que LDAP, la cible de l&rsquo;authentification, n&rsquo;est pas vuln\u00e9rable aux attaques Log4J.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le g\u00e9ant technologique Microsoft a r\u00e9v\u00e9l\u00e9 avoir d\u00e9couvert une vuln\u00e9rabilit\u00e9 inconnue dans le logiciel SolarWinds Serv-U alors que son \u00e9quipe de recherche surveillait le bug Log4J. Selon Jonathan Bar Or, qui fait partie de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Microsoft, la vuln\u00e9rabilit\u00e9 d\u00e9couverte est cibl\u00e9e par des acteurs de menaces. \u00ab\u00a0&#8230;&#8230;vous pourriez alimenter Serv-U avec des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":663,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le g\u00e9ant technologique Microsoft a r\u00e9v\u00e9l\u00e9 avoir d\u00e9couvert une vuln\u00e9rabilit\u00e9 inconnue dans le logiciel SolarWinds Serv-U alors que son \u00e9quipe de recherche surveillait le bug Log4J. Selon Jonathan Bar Or, qui fait partie de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Microsoft, la vuln\u00e9rabilit\u00e9 d\u00e9couverte est cibl\u00e9e par des acteurs de menaces. \u00ab\u00a0&#8230;&#8230;vous pourriez alimenter Serv-U avec des &hellip; Continue reading LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-23T19:51:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-24T20:03:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT\",\"datePublished\":\"2022-01-23T19:51:00+00:00\",\"dateModified\":\"2022-01-24T20:03:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/\"},\"wordCount\":1049,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/\",\"name\":\"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-01-23T19:51:00+00:00\",\"dateModified\":\"2022-01-24T20:03:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS","og_description":"Le g\u00e9ant technologique Microsoft a r\u00e9v\u00e9l\u00e9 avoir d\u00e9couvert une vuln\u00e9rabilit\u00e9 inconnue dans le logiciel SolarWinds Serv-U alors que son \u00e9quipe de recherche surveillait le bug Log4J. Selon Jonathan Bar Or, qui fait partie de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Microsoft, la vuln\u00e9rabilit\u00e9 d\u00e9couverte est cibl\u00e9e par des acteurs de menaces. \u00ab\u00a0&#8230;&#8230;vous pourriez alimenter Serv-U avec des &hellip; Continue reading LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT","og_url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-01-23T19:51:00+00:00","article_modified_time":"2022-01-24T20:03:39+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT","datePublished":"2022-01-23T19:51:00+00:00","dateModified":"2022-01-24T20:03:39+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/"},"wordCount":1049,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/","url":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/","name":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1","datePublished":"2022-01-23T19:51:00+00:00","dateModified":"2022-01-24T20:03:39+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-attaquants-ciblent-une-vulnerabilite-inconnue-de-solarwwinds-met-en-garde-microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ATTAQUANTS CIBLENT UNE VULN\u00c9RABILIT\u00c9 INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/99-Domains-Used-by-Hackers-Given-to-Microsoft-by-the-Courts.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-10S","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3898"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3898\/revisions"}],"predecessor-version":[{"id":3899,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3898\/revisions\/3899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/663"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}