{"id":4365,"date":"2022-08-14T06:36:00","date_gmt":"2022-08-14T04:36:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4365"},"modified":"2022-08-17T18:41:28","modified_gmt":"2022-08-17T16:41:28","slug":"palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/","title":{"rendered":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES"},"content":{"rendered":"\n<p>Une vuln\u00e9rabilit\u00e9 de d\u00e9ni de services de haute gravit\u00e9 sur Palo Alto Network a \u00e9t\u00e9 exploit\u00e9e par des acteurs de menaces cherchant \u00e0 lancer des <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attacks-on-lithuania-linked-to-russian-killnet-group\/\">attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p>Le bug, r\u00e9pertori\u00e9 sous le nom de CVE-2022-0028, a re\u00e7u une note de gravit\u00e9 de 8,6 sur 10. Selon le rapport sur la situation, la vuln\u00e9rabilit\u00e9 affecte le PAN-OS, qui est le syst\u00e8me d&rsquo;exploitation de Palo Alto et est utilis\u00e9 par les produits mat\u00e9riels de la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 cette faille, un hacker peut utiliser un dispositif PAN-OS de Palo Alto Networks pour des attaques DDoS. Ils peuvent dissimuler l&rsquo;IP d&rsquo;origine du hacker et rendre tr\u00e8s difficile pour les victimes de rem\u00e9dier \u00e0 la situation. Les hackers peuvent utiliser ces attaques \u00e0 des fins malveillantes, notamment pour extorquer des fonds ou perturber les activit\u00e9s commerciales de la victime.<\/p>\n\n\n\n<p>Selon Palo Alto Networks, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte apr\u00e8s que l&rsquo;entreprise a \u00e9t\u00e9 inform\u00e9e qu&rsquo;un des appareils avait \u00e9t\u00e9 utilis\u00e9 dans le cadre d&rsquo;une attaque par d\u00e9ni de service r\u00e9fl\u00e9chi (RDoS). Cela signifie que la vuln\u00e9rabilit\u00e9 est activement utilis\u00e9e dans des attaques. Mais l&rsquo;entreprise a not\u00e9 que CVE-2022-0028 n&rsquo;affecte pas la confidentialit\u00e9, la disponibilit\u00e9 ou l&rsquo;int\u00e9grit\u00e9 des produits. Cela signifie que l&rsquo;attaque est uniquement limit\u00e9e aux DDoS.<\/p>\n\n\n\n<p><strong>Conditions de r\u00e9ussite de l&rsquo;exploitation<\/strong><\/p>\n\n\n\n<p>Les versions PAN-OS de la vuln\u00e9rabilit\u00e9 s&rsquo;ex\u00e9cutent dans les appareils CN-Series, VM-Series et PA-Series. Cependant, l&rsquo;exploitation ne r\u00e9ussit que si certaines conditions sont remplies.<\/p>\n\n\n\n<p>La politique de s\u00e9curit\u00e9 du pare-feu qui permet au trafic de passer d&rsquo;une zone \u00e0 l&rsquo;autre comprend un profil de filtrage des URL avec plusieurs cat\u00e9gories bloqu\u00e9es.<\/p>\n\n\n\n<p>Entre la zone A et la zone B, la protection contre les attaques par paquets n&rsquo;est pas activ\u00e9e dans la premi\u00e8re, dont le seuil d&rsquo;activation est de 0 connexion.<\/p>\n\n\n\n<p>De m\u00eame, la protection contre les DDoS par cookies SYN n&rsquo;est pas activ\u00e9e dans un profil de protection de zone pour la zone A. Le rapport note que la configuration initiale du pare-feu n&rsquo;est pas normale, ce qui entra\u00eene g\u00e9n\u00e9ralement une erreur d&rsquo;administration. Cela signifie que le nombre de points d&rsquo;extr\u00e9mit\u00e9 vuln\u00e9rables est insignifiant.<\/p>\n\n\n\n<p><strong>La mise \u00e0 jour de la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 appliqu\u00e9e<\/strong><\/p>\n\n\n\n<p>Les politiques de filtrage des URL sont cens\u00e9es \u00eatre d\u00e9clench\u00e9es lorsqu&rsquo;un utilisateur au sein d&rsquo;un r\u00e9seau prot\u00e9g\u00e9 demande \u00e0 visiter des sites interdits ou dangereux sur Internet, selon l&rsquo;avis.<\/p>\n\n\n\n<p>Ce type de filtrage des URL n&rsquo;est pas destin\u00e9 \u00e0 \u00eatre utilis\u00e9 dans d&rsquo;autres directions pour le trafic qui vient d&rsquo;Internet vers le r\u00e9seau prot\u00e9g\u00e9. Dans cette direction, le filtrage des URL n&rsquo;offre aucun avantage. Par cons\u00e9quent, toute configuration de pare-feu qui le fait est probablement intentionnelle et est consid\u00e9r\u00e9e comme une mauvaise configuration. La mauvaise configuration n\u00e9cessite d&rsquo;\u00eatre utilis\u00e9e \u00e0 distance dans un dispositif PAN-OS pour mener des attaques RDoS. Cependant, Palo Alto Networks a appliqu\u00e9 la mise \u00e0 jour pour emp\u00eacher toute exploitation en interne et \u00e0 distance.<\/p>\n\n\n\n<p>Bien qu&rsquo;aucune mise \u00e0 jour de s\u00e9curit\u00e9 ne soit disponible pour la plupart des versions de PAN-OS, il a \u00e9t\u00e9 conseill\u00e9 aux administrateurs syst\u00e8me de s&rsquo;assurer qu&rsquo;au moins une des trois conditions n&rsquo;est pas remplie. \u00c9tant donn\u00e9 que les hackers peuvent exploiter les vuln\u00e9rabilit\u00e9s lorsque les trois conditions pr\u00e9alables sont remplies, les administrateurs peuvent \u00e9viter l&rsquo;attaque en bloquant une ou plusieurs de ces conditions.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 est d\u00fb \u00e0 une mauvaise configuration de la politique de filtrage des URL<\/strong><\/p>\n\n\n\n<p>Le fournisseur a recommand\u00e9 aux op\u00e9rateurs d&rsquo;appliquer une solution de contournement de la protection contre les attaques par paquets pour \u00e9viter le probl\u00e8me. Pour aider les administrateurs, le fournisseur a fourni un guide technique compos\u00e9.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 est due \u00e0 une mauvaise configuration de la politique de filtrage des URL qui permet \u00e0 un acteur malveillant ayant acc\u00e8s \u00e0 un r\u00e9seau de mener des attaques par d\u00e9ni de service TCP amplifi\u00e9es et r\u00e9fl\u00e9chies.<\/p>\n\n\n\n<p>Le mois dernier, l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Palo Alto Networks a d\u00e9clar\u00e9 que l&rsquo;utilisation intensive de failles logicielles correspondait au comportement opportuniste des acteurs de menaces. L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a fourni un rapport de r\u00e9ponse aux incidents qui donne plusieurs aper\u00e7us de l&rsquo;unit\u00e9 42 de la r\u00e9ponse aux incidents (RI) \u00e9tendue de Palo Alto.<\/p>\n\n\n\n<p><strong>Les secteurs de l&rsquo;immobilier et de la finance sont les plus touch\u00e9s<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 s&rsquo;est appuy\u00e9e sur un \u00e9chantillon de plus de 600 cas de RI de l&rsquo;unit\u00e9 42 pour aider les \u00e9quipes de s\u00e9curit\u00e9 et les RSSI \u00e0 comprendre les risques de s\u00e9curit\u00e9 les plus \u00e9lev\u00e9s auxquels ils sont confront\u00e9s. Le rapport leur permettra \u00e9galement de hi\u00e9rarchiser leurs ressources afin de minimiser les risques.<\/p>\n\n\n\n<p>Le rapport note que l&rsquo;immobilier et la finance sont parmi les industries les plus touch\u00e9es du fait qu\u2019ils ont enregistr\u00e9 le plus grand nombre de demandes de ran\u00e7on. Le rapport de l&rsquo;Unit 42 indique que l&rsquo;immobilier et la finance ont une demande moyenne de pr\u00e8s de 5,2 millions de dollars et 8 millions de dollars, respectivement.<\/p>\n\n\n\n<p>Dans l&rsquo;ensemble, les ransomwares et la compromission d&rsquo;e-mails professionnels (BEC) se sont av\u00e9r\u00e9s \u00eatre les types d&rsquo;incidents les plus fr\u00e9quents auxquels l&rsquo;\u00e9quipe d&rsquo;intervention a r\u00e9pondu au cours de l&rsquo;ann\u00e9e derni\u00e8re. Selon le rapport, elle a r\u00e9pondu \u00e0 environ 70 % des cas de r\u00e9ponse aux incidents.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 de d\u00e9ni de services de haute gravit\u00e9 sur Palo Alto Network a \u00e9t\u00e9 exploit\u00e9e par des acteurs de menaces cherchant \u00e0 lancer des attaques DDoS. Le bug, r\u00e9pertori\u00e9 sous le nom de CVE-2022-0028, a re\u00e7u une note de gravit\u00e9 de 8,6 sur 10. Selon le rapport sur la situation, la vuln\u00e9rabilit\u00e9 affecte le &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une vuln\u00e9rabilit\u00e9 de d\u00e9ni de services de haute gravit\u00e9 sur Palo Alto Network a \u00e9t\u00e9 exploit\u00e9e par des acteurs de menaces cherchant \u00e0 lancer des attaques DDoS. Le bug, r\u00e9pertori\u00e9 sous le nom de CVE-2022-0028, a re\u00e7u une note de gravit\u00e9 de 8,6 sur 10. Selon le rapport sur la situation, la vuln\u00e9rabilit\u00e9 affecte le &hellip; Continue reading PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-14T04:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-17T16:41:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"441\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES\",\"datePublished\":\"2022-08-14T04:36:00+00:00\",\"dateModified\":\"2022-08-17T16:41:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/\"},\"wordCount\":983,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/\",\"name\":\"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"datePublished\":\"2022-08-14T04:36:00+00:00\",\"dateModified\":\"2022-08-17T16:41:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"width\":640,\"height\":441},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/","og_locale":"fr_FR","og_type":"article","og_title":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS","og_description":"Une vuln\u00e9rabilit\u00e9 de d\u00e9ni de services de haute gravit\u00e9 sur Palo Alto Network a \u00e9t\u00e9 exploit\u00e9e par des acteurs de menaces cherchant \u00e0 lancer des attaques DDoS. Le bug, r\u00e9pertori\u00e9 sous le nom de CVE-2022-0028, a re\u00e7u une note de gravit\u00e9 de 8,6 sur 10. Selon le rapport sur la situation, la vuln\u00e9rabilit\u00e9 affecte le &hellip; Continue reading PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES","og_url":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-08-14T04:36:00+00:00","article_modified_time":"2022-08-17T16:41:28+00:00","og_image":[{"width":640,"height":441,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES","datePublished":"2022-08-14T04:36:00+00:00","dateModified":"2022-08-17T16:41:28+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/"},"wordCount":983,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/","url":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/","name":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","datePublished":"2022-08-14T04:36:00+00:00","dateModified":"2022-08-17T16:41:28+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","width":640,"height":441},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/palo-alto-network-revele-une-nouvelle-vulnerabilite-ddos-pan-os-exploitee-dans-des-attaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"PALO ALTO NETWORK R\u00c9V\u00c8LE UNE NOUVELLE VULN\u00c9RABILIT\u00c9 DDOS PAN-OS EXPLOIT\u00c9E DANS DES ATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-18p","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4365"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4365\/revisions"}],"predecessor-version":[{"id":4366,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4365\/revisions\/4366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3353"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}