{"id":4208,"date":"2022-06-04T07:54:00","date_gmt":"2022-06-04T05:54:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4208"},"modified":"2022-06-06T20:58:14","modified_gmt":"2022-06-06T18:58:14","slug":"des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/","title":{"rendered":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE"},"content":{"rendered":"\n<p>La vuln\u00e9rabilit\u00e9 zero-day de Microsoft Office signal\u00e9e cette semaine a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e dans le cadre d&rsquo;attaques actives par des acteurs de menaces parrain\u00e9s par la Chine.<\/p>\n\n\n\n<p>Le groupe de menaces APT Chinois connu sous le nom de TA413 a \u00e9t\u00e9 vu en train de se faire passer pour le bureau de l&rsquo;autonomisation des femmes de l&rsquo;administration centrale tib\u00e9taine. Cette association s&rsquo;occupe de questions telles que la violence \u00e0 l&rsquo;\u00e9gard des femmes et les probl\u00e8mes d&rsquo;\u00e9galit\u00e9 des sexes. Selon les rapports des chercheurs en cybers\u00e9curit\u00e9 de Proofpoint, la nouvelle vuln\u00e9rabilit\u00e9 zero-day ex\u00e9cute du code sur des applications enti\u00e8rement corrig\u00e9es.<\/p>\n\n\n\n<p>Les chercheurs ont r\u00e9v\u00e9l\u00e9 que les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-endangering-macos-by-infecting-it-with-malicious-windows-files\/\">fichiers malveillants<\/a><\/strong> sont plac\u00e9s dans une archive zip utilisant des URL qui usurpent l&rsquo;identit\u00e9 du v\u00e9ritable gouvernement Tib\u00e9tain. Mais ils n&rsquo;ont pas pr\u00e9cis\u00e9 quel type de charge utile est d\u00e9livr\u00e9.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 est identifi\u00e9e sous le nom de CVE-2022-30190<\/strong><\/p>\n\n\n\n<p>Ladite vuln\u00e9rabilit\u00e9 exploitant l&rsquo;identifiant de ressources uniformes (URI) MS-MSDT est d\u00e9sormais r\u00e9pertori\u00e9e sous le nom de CVE-2022-30190. Les chercheurs ont not\u00e9 que le bug est connu pour fonctionner sur toutes les versions de Microsoft Office. M\u00eame Office 365, dont on pensait initialement qu&rsquo;il n&rsquo;\u00e9tait pas affect\u00e9, \u00e9tait \u00e9galement vuln\u00e9rable.<\/p>\n\n\n\n<p>L&rsquo;exploitation r\u00e9ussie de l&rsquo;outil de d\u00e9pannage et de diagnostic peut entra\u00eener l&rsquo;ex\u00e9cution de code malveillant sur les syst\u00e8mes Windows, r\u00e9v\u00e8le le rapport.<\/p>\n\n\n\n<p>La faille a \u00e9t\u00e9 baptis\u00e9e Follina et a \u00e9t\u00e9 qualifi\u00e9e de haute gravit\u00e9, avec un score CVSS de 7,8. Plus pr\u00e9cis\u00e9ment, la vuln\u00e9rabilit\u00e9 permet aux hackers d&rsquo;\u00e9chapper aux mesures de protection de l&rsquo;Affichage Prot\u00e9g\u00e9 pour les fichiers suspects en transformant le document en un fichier RTF (Rich Text Format). Cela permet d&rsquo;ex\u00e9cuter le code inject\u00e9 sans ouvrir le document via le volet de pr\u00e9visualisation de l&rsquo;explorateur de fichiers de Windows.<\/p>\n\n\n\n<p>Bien que la vuln\u00e9rabilit\u00e9 ait suscit\u00e9 une grande attention la semaine derni\u00e8re, il existe des preuves que son exploitation active a commenc\u00e9 beaucoup plus t\u00f4t. Elle a \u00e9t\u00e9 d\u00e9couverte dans la nature, ciblant des utilisateurs Russes, il y a plus d&rsquo;un mois, lorsque <strong><a href=\"https:\/\/blog.koddos.net\/researchers-detect-vidar-spyware-hidden-in-microsoft-help-files\/\">Microsoft<\/a><\/strong> a eu connaissance du bug.<\/p>\n\n\n\n<p>Lorsque le g\u00e9ant technologique a \u00e9t\u00e9 inform\u00e9 de la vuln\u00e9rabilit\u00e9, il ne l&rsquo;a pas consid\u00e9r\u00e9e comme un probl\u00e8me de haute s\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e9poque. Microsoft a ferm\u00e9 le rapport de soumission, d\u00e9clarant qu&rsquo;il sera difficile pour les hackers d&rsquo;ex\u00e9cuter des charges utiles car l&rsquo;utilitaire MSDT n\u00e9cessite une cl\u00e9 de passe fournie par un technicien de support.<\/p>\n\n\n\n<p><strong>Comment les utilisateurs peuvent-ils se prot\u00e9ger de l&rsquo;attaque ?<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque vise \u00e0 contourner les logiciels de s\u00e9curit\u00e9 et \u00e0 passer sous le radar tout en tirant parti de la fonction de mod\u00e8le \u00e0 distance de Microsoft Office. De plus, le bug permet au protocole MS-MSDT d&rsquo;ex\u00e9cuter du code malveillant sans avoir besoin de macros.<\/p>\n\n\n\n<p>Bien qu&rsquo;aucun correctif officiel ne soit disponible pour le moment, Microsoft a d\u00e9clar\u00e9 que les utilisateurs pouvaient d\u00e9sactiver le protocole URL MSDT pour bloquer le vecteur d&rsquo;attaque. Le g\u00e9ant technologique a \u00e9galement recommand\u00e9 aux utilisateurs de d\u00e9sactiver le volet de pr\u00e9visualisation dans l&rsquo;Explorateur de fichiers.<\/p>\n\n\n\n<p>Outre l&rsquo;attribution du code CVE zero-day, Microsoft a \u00e9galement publi\u00e9 un rapport qui prend en charge le document pour les utilisateurs de Windows et de Microsoft Office. Microsoft a \u00e9galement indiqu\u00e9 aux utilisateurs comment d\u00e9sactiver rapidement MDST.<\/p>\n\n\n\n<p><strong>Microsoft a voulu refaire le triage du rapport<\/strong><\/p>\n\n\n\n<p>Nikolas Cemerikic, chercheur en s\u00e9curit\u00e9 chez Immersive Labs, a d\u00e9clar\u00e9 que \u00ab\u00a0Follina\u00a0\u00bb est diff\u00e9rent des autres exploits car il ne tire pas parti des macros d&rsquo;Office. Par cons\u00e9quent, il peut fonctionner dans des environnements o\u00f9 les macros ont \u00e9t\u00e9 compl\u00e8tement d\u00e9sactiv\u00e9es.<\/p>\n\n\n\n<p>Pour que l&rsquo;exploit ait lieu, il suffit que l&rsquo;utilisateur ouvre et visualise le document Word ou qu&rsquo;il utilise le volet de pr\u00e9visualisation de l&rsquo;Explorateur Windows pour afficher un aper\u00e7u du document. Cela en fait une attaque z\u00e9ro-clic puisque cette derni\u00e8re n&rsquo;a pas besoin que Word se lance compl\u00e8tement.<\/p>\n\n\n\n<p>Les hackers peuvent \u00e9galement ex\u00e9cuter le code lorsque le document malveillant est enregistr\u00e9 au format RTF (Rich Text Format). Un chercheur connu sous le nom de crazyman, qui fait partie d&rsquo;un groupe de chasseurs de bugs connu sous le nom de Shadow Chaser, a initialement d\u00e9couvert la faille lorsque Microsoft lui a attribu\u00e9 un CVE.<\/p>\n\n\n\n<p>Crazyman a \u00e9galement mis en ligne la preuve de son rapport \u00e0 Microsoft, admettant que l&rsquo;exploit initial a eu lieu il y a plus d&rsquo;un mois, lorsqu&rsquo;il a \u00e9t\u00e9 utilis\u00e9 pour cibler des utilisateurs Russes.<\/p>\n\n\n\n<p>Le rapport sur la vuln\u00e9rabilit\u00e9 n&rsquo;a suscit\u00e9 l&rsquo;int\u00e9r\u00eat que la semaine derni\u00e8re apr\u00e8s que Kevin Beaumont, un ancien professionnel de la s\u00e9curit\u00e9 employ\u00e9 par Microsoft, a comment\u00e9 le feedback de Microsoft. Selon lui, la r\u00e9ponse de Microsoft au rapport donnait l&rsquo;impression que l&rsquo;entreprise ne voulait pas rejeter le rapport, mais qu&rsquo;elle souhaitait le retrier.<\/p>\n\n\n\n<p>Par ailleurs, un chercheur en s\u00e9curit\u00e9 de Malwarebytes a d\u00e9clar\u00e9 qu&rsquo;un \u00e9chantillon de maldoc en langue Russe avait \u00e9t\u00e9 vu dans la nature, mais que son mod\u00e8le \u00e9tait en panne \u00e0 ce moment-l\u00e0. Par cons\u00e9quent, il n&rsquo;a pas \u00e9t\u00e9 possible d&rsquo;identifier l&rsquo;\u00e9chantillon. Microsoft a conseill\u00e9 aux utilisateurs de suivre les solutions de contournement fournies sur son site Web.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vuln\u00e9rabilit\u00e9 zero-day de Microsoft Office signal\u00e9e cette semaine a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e dans le cadre d&rsquo;attaques actives par des acteurs de menaces parrain\u00e9s par la Chine. Le groupe de menaces APT Chinois connu sous le nom de TA413 a \u00e9t\u00e9 vu en train de se faire passer pour le bureau de l&rsquo;autonomisation des femmes &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La vuln\u00e9rabilit\u00e9 zero-day de Microsoft Office signal\u00e9e cette semaine a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e dans le cadre d&rsquo;attaques actives par des acteurs de menaces parrain\u00e9s par la Chine. Le groupe de menaces APT Chinois connu sous le nom de TA413 a \u00e9t\u00e9 vu en train de se faire passer pour le bureau de l&rsquo;autonomisation des femmes &hellip; Continue reading DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-04T05:54:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-06T18:58:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"417\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE\",\"datePublished\":\"2022-06-04T05:54:00+00:00\",\"dateModified\":\"2022-06-06T18:58:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/\"},\"wordCount\":970,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/\",\"name\":\"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"datePublished\":\"2022-06-04T05:54:00+00:00\",\"dateModified\":\"2022-06-06T18:58:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"width\":626,\"height\":417},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS","og_description":"La vuln\u00e9rabilit\u00e9 zero-day de Microsoft Office signal\u00e9e cette semaine a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e dans le cadre d&rsquo;attaques actives par des acteurs de menaces parrain\u00e9s par la Chine. Le groupe de menaces APT Chinois connu sous le nom de TA413 a \u00e9t\u00e9 vu en train de se faire passer pour le bureau de l&rsquo;autonomisation des femmes &hellip; Continue reading DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-04T05:54:00+00:00","article_modified_time":"2022-06-06T18:58:14+00:00","og_image":[{"width":626,"height":417,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE","datePublished":"2022-06-04T05:54:00+00:00","dateModified":"2022-06-06T18:58:14+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/"},"wordCount":970,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/","name":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","datePublished":"2022-06-04T05:54:00+00:00","dateModified":"2022-06-06T18:58:14+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","width":626,"height":417},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-chinois-commencent-a-exploiter-la-derniere-vulnerabilite-zero-day-de-microsoft-office\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CHINOIS COMMENCENT \u00c0 EXPLOITER LA DERNI\u00c8RE VULN\u00c9RABILIT\u00c9 ZERO-DAY DE MICROSOFT OFFICE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15S","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4208"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4208\/revisions"}],"predecessor-version":[{"id":4209,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4208\/revisions\/4209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2073"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}