{"id":4332,"date":"2022-07-31T06:40:00","date_gmt":"2022-07-31T04:40:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4332"},"modified":"2022-08-01T20:48:10","modified_gmt":"2022-08-01T18:48:10","slug":"selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/","title":{"rendered":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE"},"content":{"rendered":"\n<p>L&rsquo;agence Am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et les infrastructures (CISA) a ajout\u00e9 une vuln\u00e9rabilit\u00e9 critique \u00e0 son catalogue sur la base de preuves d&rsquo;exploitation active.<\/p>\n\n\n\n<p>Selon l&rsquo;agence, la vuln\u00e9rabilit\u00e9, identifi\u00e9e sous le nom de CVE-2022-26138, est li\u00e9e \u00e0 l&rsquo;utilisation de fonds d&rsquo;identifiants cod\u00e9s en dur dans le centre de donn\u00e9es et le serveur Confluence. Le CISA a not\u00e9 que la vuln\u00e9rabilit\u00e9 peut donner aux attaquants distants la possibilit\u00e9 de coder en dur les informations d&rsquo;identification apr\u00e8s une <strong><a href=\"https:\/\/blog.koddos.net\/psixbot-recent-upgrade-includes-dangerous-sexploitation-kit-and-google-dns-over-https\/\">exploitation<\/a><\/strong> r\u00e9ussie.<\/p>\n\n\n\n<p>La semaine derni\u00e8re, l&rsquo;\u00e9diteur de logiciels Australien Atlassian a r\u00e9v\u00e9l\u00e9 que les hackers peuvent exploiter une version non corrig\u00e9e de l&rsquo;application Questions for Confluence et cr\u00e9er un compte avec des informations d&rsquo;identification cod\u00e9es en dur. L&rsquo;application Confluence est install\u00e9e par plus de 8 000 utilisateurs, ce qui leur donne une grande marge de man\u0153uvre pour mener \u00e0 bien leur exploitation.<\/p>\n\n\n\n<p><strong>CISA exhorte les administrateurs \u00e0 mettre \u00e0 jour leur serveur<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s avoir fourni un correctif pour la vuln\u00e9rabilit\u00e9, la soci\u00e9t\u00e9 a inform\u00e9 les administrateurs de mettre \u00e0 jour leurs serveurs d\u00e8s que possible. Elle a mis les administrateurs au courant que le mot de passe cod\u00e9 en dur est d\u00e9j\u00e0 vu et partag\u00e9 en ligne et que seuls les serveurs patch\u00e9s ou mis \u00e0 jour seront \u00e0 l&rsquo;abri d&rsquo;une telle exploitation.<\/p>\n\n\n\n<p>\u00ab\u00a0Ce probl\u00e8me est susceptible d&rsquo;\u00eatre exploit\u00e9 dans la nature maintenant que le mot de passe cod\u00e9 en dur est connu du public\u00a0\u00bb, a d\u00e9clar\u00e9 Atlassian. La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a ajout\u00e9 que les hackers sont capables d&rsquo;utiliser des informations d&rsquo;identification cod\u00e9es en dur pour se connecter \u00e0 des centres de donn\u00e9es vuln\u00e9rables et au serveur Confluence pour mener leurs attaques.<\/p>\n\n\n\n<p>Cette annonce intervient alors que la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Rapid7 a publi\u00e9 un rapport avertissant que la vuln\u00e9rabilit\u00e9 sera activement exploit\u00e9e dans la nature. Cependant, aucune information n&rsquo;a \u00e9t\u00e9 fournie sur les attaques ou sur la mani\u00e8re dont les acteurs de la menace ont pu s&rsquo;infiltrer dans le serveur.<\/p>\n\n\n\n<p>Rapid7 a r\u00e9alis\u00e9 l&rsquo;exploitation d\u00e8s que les informations d&rsquo;identification cod\u00e9es en dur ont \u00e9t\u00e9 publi\u00e9es. Ceci est d\u00fb au fait que Confluence est tr\u00e8s appr\u00e9ci\u00e9 des attaquants qui profitent g\u00e9n\u00e9ralement des failles de Confluence pour mener \u00e0 bien leurs attaques de ransomware.<\/p>\n\n\n\n<p><strong>Les agences s\u00e9curisent leurs syst\u00e8mes contre les attaques<\/strong><\/p>\n\n\n\n<p>Suite \u00e0 la r\u00e9v\u00e9lation de la CISA, les agences f\u00e9d\u00e9rales s\u00e9curisent d\u00e9sormais leurs serveurs contre les attaques. Le CISA a publi\u00e9 une directive op\u00e9rationnelle contraignante en novembre dernier. Comme pr\u00e9vu, les agences f\u00e9d\u00e9rales civiles de l&rsquo;ex\u00e9cutif (FCEB) ont \u00e9galement ajout\u00e9 des <strong><a href=\"https:\/\/blog.koddos.net\/xbox-vulnerability-grants-hackers-access-to-players-gamer-tag-email\/\">couches de s\u00e9curit\u00e9<\/a> <\/strong>suppl\u00e9mentaires \u00e0 leurs serveurs.<\/p>\n\n\n\n<p>La CISA a \u00e9galement donn\u00e9 trois semaines aux agences f\u00e9d\u00e9rales pour s\u00e9curiser leurs serveurs et fournir les correctifs n\u00e9cessaires pour pr\u00e9venir les attaques sur leurs r\u00e9seaux. L&rsquo;agence est charg\u00e9e de garantir la s\u00e9curit\u00e9 des serveurs en fournissant des rapports de renseignement pr\u00e9cis et importants sur les cyberattaques imminentes. L&rsquo;agence fait beaucoup plus pour aider les autres institutions \u00e0 lutter efficacement contre les activit\u00e9s des acteurs de menaces.<\/p>\n\n\n\n<p>L&rsquo;agence a r\u00e9cemment publi\u00e9 une directive de s\u00e9curit\u00e9 BOD 22-01, qui ne s&rsquo;applique qu&rsquo;aux agences f\u00e9d\u00e9rales Am\u00e9ricaines. La CISA a par ailleurs conseill\u00e9 aux organisations de tout le pays de mettre imm\u00e9diatement \u00e0 jour leurs serveurs pour \u00e9viter d&rsquo;\u00eatre victimes de ces cyberattaques.<\/p>\n\n\n\n<p>L&rsquo;agence a ajout\u00e9 que la d\u00e9couverte r\u00e9cente de cette vuln\u00e9rabilit\u00e9 montre que les acteurs de la menace sont toujours \u00e0 la recherche de failles qui leur permettront de frapper et de lancer des attaques sur le syst\u00e8me cibl\u00e9.<\/p>\n\n\n\n<p>Le CISA a ajout\u00e9 des centaines de failles de s\u00e9curit\u00e9 \u00e0 son catalogue depuis la publication de la directive. Apr\u00e8s chaque d\u00e9couverte, l&rsquo;agence informe les autres agences f\u00e9d\u00e9rales et leur ordonne de corriger la fuite pour \u00e9viter d&rsquo;\u00eatre exploit\u00e9es.<\/p>\n\n\n\n<p><strong>De plus en plus d&rsquo;acteurs de menaces ciblent les serveurs de Confluence<\/strong><\/p>\n\n\n\n<p>Les acteurs de menaces consid\u00e8rent toujours les serveurs Confluence comme des cibles, d&rsquo;o\u00f9 l&rsquo;importance de les s\u00e9curiser. Cela a \u00e9t\u00e9 d\u00e9montr\u00e9 dans le pass\u00e9 par les ransomwares Cerber2021 et AvosLocker. Ils ont \u00e9galement \u00e9t\u00e9 exploit\u00e9s \u00e0 l&rsquo;aide de mineurs de cryptomonnaie et de logiciels malveillants de type botnet Linux. Selon le CISA, l&rsquo;attaque qui pourrait r\u00e9sulter de l&rsquo;exposition de la vuln\u00e9rabilit\u00e9 pourrait \u00eatre r\u00e9elle et catastrophique. Toutefois, la seule assurance r\u00e9side dans le fait que, contrairement \u00e0 d&rsquo;autres logiciels malveillants tenaces, une simple mise \u00e0 jour du serveur pourrait \u00e9viter ces menaces de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La CISA a aussi mis en garde contre une nouvelle vuln\u00e9rabilit\u00e9 &nbsp;zero-day d\u00e9tect\u00e9e par le g\u00e9ant technologique Microsoft dans ses produits Windows. L&rsquo;agence a soulign\u00e9 que des correctifs ont d\u00e9j\u00e0 \u00e9t\u00e9 fournis. Toutefois, les utilisateurs doivent mettre \u00e0 jour leurs syst\u00e8mes pour \u00e9viter d&rsquo;\u00eatre victimes de cette vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;\u00e9poque, la CISA a mis \u00e0 jour son catalogue de vuln\u00e9rabilit\u00e9s et y a inclus la faille zero-day d\u00e9couverte par les chercheurs en s\u00e9curit\u00e9 de Microsoft. La faille, baptis\u00e9e CVE-2022-22047, affecte le CSRSS et une vuln\u00e9rabilit\u00e9 d&rsquo;\u00e9l\u00e9vation de privil\u00e8ge. La CISA a exhort\u00e9 les agences et les organisations \u00e0 consulter r\u00e9guli\u00e8rement son site Web pour obtenir plus d&rsquo;informations sur toute vuln\u00e9rabilit\u00e9 et sur la mani\u00e8re de prot\u00e9ger les serveurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;agence Am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et les infrastructures (CISA) a ajout\u00e9 une vuln\u00e9rabilit\u00e9 critique \u00e0 son catalogue sur la base de preuves d&rsquo;exploitation active. Selon l&rsquo;agence, la vuln\u00e9rabilit\u00e9, identifi\u00e9e sous le nom de CVE-2022-26138, est li\u00e9e \u00e0 l&rsquo;utilisation de fonds d&rsquo;identifiants cod\u00e9s en dur dans le centre de donn\u00e9es et le serveur Confluence. Le CISA &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3807,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;agence Am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et les infrastructures (CISA) a ajout\u00e9 une vuln\u00e9rabilit\u00e9 critique \u00e0 son catalogue sur la base de preuves d&rsquo;exploitation active. Selon l&rsquo;agence, la vuln\u00e9rabilit\u00e9, identifi\u00e9e sous le nom de CVE-2022-26138, est li\u00e9e \u00e0 l&rsquo;utilisation de fonds d&rsquo;identifiants cod\u00e9s en dur dans le centre de donn\u00e9es et le serveur Confluence. Le CISA &hellip; Continue reading SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-31T04:40:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-01T18:48:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE\",\"datePublished\":\"2022-07-31T04:40:00+00:00\",\"dateModified\":\"2022-08-01T18:48:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/\"},\"wordCount\":973,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/\",\"name\":\"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-07-31T04:40:00+00:00\",\"dateModified\":\"2022-08-01T18:48:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/","og_locale":"fr_FR","og_type":"article","og_title":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS","og_description":"L&rsquo;agence Am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et les infrastructures (CISA) a ajout\u00e9 une vuln\u00e9rabilit\u00e9 critique \u00e0 son catalogue sur la base de preuves d&rsquo;exploitation active. Selon l&rsquo;agence, la vuln\u00e9rabilit\u00e9, identifi\u00e9e sous le nom de CVE-2022-26138, est li\u00e9e \u00e0 l&rsquo;utilisation de fonds d&rsquo;identifiants cod\u00e9s en dur dans le centre de donn\u00e9es et le serveur Confluence. Le CISA &hellip; Continue reading SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE","og_url":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-07-31T04:40:00+00:00","article_modified_time":"2022-08-01T18:48:10+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE","datePublished":"2022-07-31T04:40:00+00:00","dateModified":"2022-08-01T18:48:10+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/"},"wordCount":973,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/","url":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/","name":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","datePublished":"2022-07-31T04:40:00+00:00","dateModified":"2022-08-01T18:48:10+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/selon-la-cisa-des-hackers-exploitent-la-vulnerabilite-connue-de-confluence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"SELON LA CISA, DES HACKERS EXPLOITENT LA VULN\u00c9RABILIT\u00c9 CONNUE DE CONFLUENCE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-17S","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4332"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4332\/revisions"}],"predecessor-version":[{"id":4333,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4332\/revisions\/4333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3807"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}