{"id":4671,"date":"2023-01-13T08:48:00","date_gmt":"2023-01-13T07:48:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4671"},"modified":"2023-01-17T09:02:43","modified_gmt":"2023-01-17T08:02:43","slug":"fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/","title":{"rendered":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS"},"content":{"rendered":"\n<p>Un hacker inconnu a exploit\u00e9 une faille critique dans le FortiOS SSL-VPN de Fortinet. Le hacker a exploit\u00e9 cette faille pour infecter le gouvernement et d&rsquo;autres institutions. Selon un rapport de recherche publi\u00e9 par la soci\u00e9t\u00e9 en d\u00e9but de semaine, le hacker a exploit\u00e9 la faille \u00e0 l&rsquo;aide d&rsquo;un logiciel malveillant personnalis\u00e9.<\/p>\n\n\n\n<p><strong>Des hackers exploitent une faille critique de Fortinet pour infecter des utilisateurs de VPN<\/strong><\/p>\n\n\n\n<p>La <strong><a href=\"https:\/\/blog.koddos.net\/google-issues-alert-on-internet-explorer-zero-day-vulnerability-exploited-by-scarcruft-hackers\/\">vuln\u00e9rabilit\u00e9 exploit\u00e9e<\/a> <\/strong>par les hackers s&rsquo;appelle CVE-2022-42475. La faille de s\u00e9curit\u00e9 permet aux acteurs de la menace d&rsquo;ex\u00e9cuter du code malveillant. Le degr\u00e9 de gravit\u00e9 de la faille est de 9,8 sur 10.<\/p>\n\n\n\n<p>L&rsquo;\u00e9diteur de logiciels Fortinet a corrig\u00e9 cette vuln\u00e9rabilit\u00e9 dans la version 7.2.3, publi\u00e9e le 28 novembre. Cependant, l&rsquo;entreprise n&rsquo;a pas mentionn\u00e9 la menace dans les notes de version publi\u00e9es lors de la diffusion de la faille.<\/p>\n\n\n\n<p>L&rsquo;\u00e9diteur de logiciels Fortinet a corrig\u00e9 cette vuln\u00e9rabilit\u00e9 dans la version 7.2.3, publi\u00e9e le 28 novembre. Cependant, l&rsquo;entreprise n&rsquo;a pas mentionn\u00e9 la menace dans les notes de version publi\u00e9es lors de la diffusion de la faille.<\/p>\n\n\n\n<p>Fortinet a divulgu\u00e9 la vuln\u00e9rabilit\u00e9 le 12 d\u00e9cembre. \u00c0 l&rsquo;\u00e9poque, l&rsquo;\u00e9diteur de logiciels avait averti les utilisateurs que la faille \u00e9tait exploit\u00e9e et qu&rsquo;au moins un de ses clients en \u00e9tait victime. L&rsquo;entreprise a exhort\u00e9 ses clients \u00e0 s&rsquo;assurer qu&rsquo;ils utilisent une version corrig\u00e9e du logiciel et \u00e0 rechercher tout signe d&rsquo;exploitation de la vuln\u00e9rabilit\u00e9 au sein de leurs r\u00e9seaux.<\/p>\n\n\n\n<p>Les VPN SSL de FortiOS utilis\u00e9s dans les pare-feu frontaliers emp\u00eachent le <strong><a href=\"https:\/\/blog.koddos.net\/hackers-steal-112gb-of-gigabyte-data-threaten-to-leak-sensitive-details\/\">r\u00e9seau interne sensible<\/a><\/strong> d&rsquo;acc\u00e9der \u00e0 l&rsquo;Internet public. Le dernier rapport de Fortinet fournit des d\u00e9tails complets sur ce qui s&rsquo;est pass\u00e9 et sur le hacker \u00e0 l&rsquo;origine de l&rsquo;exploit.<\/p>\n\n\n\n<p>Toutefois, le message n&rsquo;explique pas pourquoi l&rsquo;entreprise n&rsquo;a pas divulgu\u00e9 la faille apr\u00e8s l&rsquo;application d&rsquo;un correctif en novembre. Un porte-parole de l&rsquo;entreprise n&rsquo;a pas non plus pr\u00e9cis\u00e9 pourquoi l&rsquo;entreprise n&rsquo;a pas divulgu\u00e9 la faille ni sa politique en mati\u00e8re de divulgation des vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p>\u00ab\u00a0La complexit\u00e9 de l&rsquo;exploit sugg\u00e8re qu&rsquo;il s&rsquo;agit d&rsquo;un acteur avanc\u00e9 et qu&rsquo;il est hautement cibl\u00e9 sur des cibles gouvernementales ou li\u00e9es au gouvernement\u00a0\u00bb, ont d\u00e9clar\u00e9 des repr\u00e9sentants de Fortinet dans une <strong><a href=\"https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-fg-ir-22-398-fortios-heap-based-buffer-overflow-in-sslvpnd\">mise \u00e0 jour<\/a><\/strong> publi\u00e9e mercredi.<\/p>\n\n\n\n<p>L&rsquo;exploitation ne peut \u00eatre r\u00e9alis\u00e9e que par un hacker sophistiqu\u00e9, car elle n\u00e9cessite une bonne connaissance de FortiOS et du logiciel malveillant exploit\u00e9. Les hackers ont aussi utilis\u00e9 des implants personnalis\u00e9s et ont proc\u00e9d\u00e9 \u00e0 une r\u00e9tro-ing\u00e9nierie de certaines fonctionnalit\u00e9s de FortiOS.<\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 de l&rsquo;acteur de la menace a \u00e9galement montr\u00e9 qu&rsquo;il op\u00e9rait dans le fuseau horaire UTC+8, qui comprend des pays comme la Russie, Singapour, la Chine, l&rsquo;Australie et d&rsquo;autres pays d&rsquo;Asie de l&rsquo;Est.<\/p>\n\n\n\n<p>Fortinet a par ailleurs analys\u00e9 l&rsquo;un des serveurs infect\u00e9s, montrant que l&rsquo;acteur de la menace a utilis\u00e9 la faille pour installer une variante d&rsquo;un implant Linux populaire. L&rsquo;implant a \u00e9t\u00e9 personnalis\u00e9 pour fonctionner sur FortiOS. Les hackers ont \u00e9galement pris des mesures pour dissimuler leurs activit\u00e9s, notamment en d\u00e9sactivant certains \u00e9v\u00e9nements de journalisation apr\u00e8s l&rsquo;installation du logiciel malveillant. L&rsquo;implant install\u00e9 par le hacker pouvait de plus imiter un moteur IPS de Fortinet.<\/p>\n\n\n\n<p>Apr\u00e8s avoir \u00e9mul\u00e9 l&rsquo;ex\u00e9cution de l&rsquo;implant, les chercheurs de Fortinet ont \u00e9galement d\u00e9tect\u00e9 des cha\u00eenes d&rsquo;octets uniques dans la communication avec les serveurs de commande et de contr\u00f4le. Celles-ci peuvent \u00eatre utilis\u00e9es comme signature dans les syst\u00e8mes qui emp\u00eachent l&rsquo;intrusion dans les appareils des utilisateurs. Le buffer sera alors visible dans le paquet \u00ab\u00a0Client Hello\u00a0\u00bb.<\/p>\n\n\n\n<p>Il existe en outre de nombreux signes montrant qu&rsquo;un serveur a \u00e9t\u00e9 cibl\u00e9. Ces signes incluent la connexion \u00e0 un large \u00e9ventail d&rsquo;adresses IP. D&rsquo;autres sessions TCP, telles que la connexion au FortiGate sur le port 443, plusieurs requ\u00eates, une session shell interactive et la connexion pour ex\u00e9cuter une commande sur le FortiGate, ont \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9es, montrant que l&rsquo;acteur de la menace avait cibl\u00e9 un serveur.<\/p>\n\n\n\n<p>La post-analyse comprend plusieurs indicateurs qui montrent que la victime a \u00e9t\u00e9 compromise. Les institutions qui utilisent le FortiOS SSL-VPN sont invit\u00e9es \u00e0 v\u00e9rifier leurs r\u00e9seaux pour d\u00e9tecter tout signe indiquant que la violation les a cibl\u00e9s et s&rsquo;ils ont \u00e9t\u00e9 infect\u00e9s.<\/p>\n\n\n\n<p><strong>Absence de divulgation de la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Cependant, le rapport post-analyse n&rsquo;explique pas pourquoi Fortinet n&rsquo;a pas divulgu\u00e9 la vuln\u00e9rabilit\u00e9 avant qu&rsquo;elle ne soit exploit\u00e9e, \u00e9tant donn\u00e9 que la faille avait un score de gravit\u00e9 \u00e9lev\u00e9. Avec les divulgations appropri\u00e9es, les utilisateurs ont une chance de prioriser l&rsquo;installation des correctifs. Si un correctif corrige une vuln\u00e9rabilit\u00e9 dont le score de gravit\u00e9 est de 9,8, les organisations l&rsquo;appliqueront plus rapidement.<\/p>\n\n\n\n<p>Les repr\u00e9sentants de l&rsquo;entreprise ont expliqu\u00e9 pourquoi ils n&rsquo;ont pas divulgu\u00e9 cette vuln\u00e9rabilit\u00e9, en pr\u00e9cisant qu&rsquo;en d\u00e9cembre de l&rsquo;ann\u00e9e derni\u00e8re, Fortinet a diffus\u00e9 un avis PSIRT qui donnait des conseils sur les mesures d&rsquo;att\u00e9nuation et indiquait les prochaines \u00e9tapes \u00e0 suivre pour corriger la faille.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons inform\u00e9 les clients via le processus d&rsquo;avis PSIRT et leur avons conseill\u00e9 de suivre les conseils fournis et, dans le cadre de notre engagement continu envers la s\u00e9curit\u00e9 de nos clients, de continuer \u00e0 surveiller la situation. Aujourd&rsquo;hui, nous avons partag\u00e9 des recherches suppl\u00e9mentaires concernant CVE-2022-42475\u00a0\u00bb, a d\u00e9clar\u00e9 l&rsquo;entreprise en invitant les utilisateurs \u00e0 consulter le blog pour en savoir plus sur le bug.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker inconnu a exploit\u00e9 une faille critique dans le FortiOS SSL-VPN de Fortinet. Le hacker a exploit\u00e9 cette faille pour infecter le gouvernement et d&rsquo;autres institutions. Selon un rapport de recherche publi\u00e9 par la soci\u00e9t\u00e9 en d\u00e9but de semaine, le hacker a exploit\u00e9 la faille \u00e0 l&rsquo;aide d&rsquo;un logiciel malveillant personnalis\u00e9. Des hackers exploitent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4234,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un hacker inconnu a exploit\u00e9 une faille critique dans le FortiOS SSL-VPN de Fortinet. Le hacker a exploit\u00e9 cette faille pour infecter le gouvernement et d&rsquo;autres institutions. Selon un rapport de recherche publi\u00e9 par la soci\u00e9t\u00e9 en d\u00e9but de semaine, le hacker a exploit\u00e9 la faille \u00e0 l&rsquo;aide d&rsquo;un logiciel malveillant personnalis\u00e9. Des hackers exploitent &hellip; Continue reading FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-13T07:48:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-17T08:02:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS\",\"datePublished\":\"2023-01-13T07:48:00+00:00\",\"dateModified\":\"2023-01-17T08:02:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/\"},\"wordCount\":990,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/\",\"name\":\"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"datePublished\":\"2023-01-13T07:48:00+00:00\",\"dateModified\":\"2023-01-17T08:02:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1\",\"width\":640,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/","og_locale":"fr_FR","og_type":"article","og_title":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS","og_description":"Un hacker inconnu a exploit\u00e9 une faille critique dans le FortiOS SSL-VPN de Fortinet. Le hacker a exploit\u00e9 cette faille pour infecter le gouvernement et d&rsquo;autres institutions. Selon un rapport de recherche publi\u00e9 par la soci\u00e9t\u00e9 en d\u00e9but de semaine, le hacker a exploit\u00e9 la faille \u00e0 l&rsquo;aide d&rsquo;un logiciel malveillant personnalis\u00e9. Des hackers exploitent &hellip; Continue reading FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS","og_url":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-01-13T07:48:00+00:00","article_modified_time":"2023-01-17T08:02:43+00:00","og_image":[{"width":640,"height":400,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS","datePublished":"2023-01-13T07:48:00+00:00","dateModified":"2023-01-17T08:02:43+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/"},"wordCount":990,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/","url":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/","name":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","datePublished":"2023-01-13T07:48:00+00:00","dateModified":"2023-01-17T08:02:43+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","width":640,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/fortinet-confirme-que-des-hackers-ont-exploite-une-vulnerabilite-critique-pour-compromettre-des-utilisateurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"FORTINET CONFIRME QUE DES HACKERS ONT EXPLOIT\u00c9 UNE VULN\u00c9RABILIT\u00c9 CRITIQUE POUR COMPROMETTRE DES UTILISATEURS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/06\/Ransomware-hackers-could-launch-ransomware-attacks-using-a-Microsoft-365-feature.webp?fit=640%2C400&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1dl","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4671"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4671\/revisions"}],"predecessor-version":[{"id":4673,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4671\/revisions\/4673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4234"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}