{"id":5194,"date":"2023-07-24T06:00:00","date_gmt":"2023-07-24T04:00:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5194"},"modified":"2023-07-25T10:00:28","modified_gmt":"2023-07-25T08:00:28","slug":"les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/","title":{"rendered":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES"},"content":{"rendered":"\n<p>Les appareils Zyxel ont \u00e9t\u00e9 la cible d&rsquo;un exploit de s\u00e9curit\u00e9 utilisant une vuln\u00e9rabilit\u00e9 de gravit\u00e9 9.8. La faille existe dans les p\u00e9riph\u00e9riques r\u00e9seau cr\u00e9\u00e9s par Zyxel, et un grand nombre de ces p\u00e9riph\u00e9riques ont continu\u00e9 \u00e0 \u00eatre exploit\u00e9s par des hackers. Ces appareils sont utilis\u00e9s comme r\u00e9seaux de zombies pour lancer des <strong><a href=\"https:\/\/fr.koddos.net\/blog\/une-variante-active-du-botnet-mirai-exploite-des-appareils-zyxel-pour-mener-des-attaques-ddos\/\">attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Les appareils Zyxel sont toujours exploit\u00e9s par les hackers<\/strong><\/p>\n\n\n\n<p>Zyxel a publi\u00e9 un correctif pour la faille de s\u00e9curit\u00e9 le 25 avril. Cependant, quelques semaines apr\u00e8s la sortie du correctif, un rapport de Shadowserver a indiqu\u00e9 que de nombreux pare-feu et serveurs VPN de Zyxel ont \u00e9t\u00e9 touch\u00e9s par des <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-peuvent-causer-des-dommages-importants-sur-le-lieu-de-travail\/\">campagnes de piratage<\/a><\/strong>. \u00c0 l&rsquo;\u00e9poque, Shadowserver avait pr\u00e9venu que si un utilisateur utilisait un dispositif vuln\u00e9rable, il devait supposer qu&rsquo;il \u00e9tait compromis.<\/p>\n\n\n\n<p>Un rapport r\u00e9cent de Fortinet <strong><a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/ddos-botnets-target-zyxel-vulnerability-cve-2023-28771\">a mis en garde<\/a> <\/strong>contre la persistance de la menace qui p\u00e8se sur les dispositifs Zyxel. L&rsquo;entreprise de s\u00e9curit\u00e9 Fortinet a not\u00e9 une augmentation des activit\u00e9s de piratage men\u00e9es par plusieurs groupes de hackers au cours des derni\u00e8res semaines.<\/p>\n\n\n\n<p>L&rsquo;\u00e9valuation de Fortinet semble \u00eatre la m\u00eame que celle faite par Shadowserver, puisqu&rsquo;elle a not\u00e9 que ces attaques provenaient de variantes du logiciel malveillant Mirai. Le logiciel malveillant Mirai est g\u00e9n\u00e9ralement utilis\u00e9 par les hackers pour d\u00e9tecter et exploiter les vuln\u00e9rabilit\u00e9s existant sur les routeurs et les appareils IdO (Internet des objets).<\/p>\n\n\n\n<p>Si le logiciel malveillant Mirai r\u00e9ussit \u00e0 mener ces campagnes de piratage, il coralise les appareils en botnets qui d\u00e9livreront des attaques DDoS avec des volumes massifs. Les chercheurs ont exhort\u00e9 les organisations qui n&rsquo;ont pas encore d\u00e9ploy\u00e9 le correctif \u00e0 le faire en raison de la probabilit\u00e9 accrue d&rsquo;une exploitation.<\/p>\n\n\n\n<p>En juin, des chercheurs en cybers\u00e9curit\u00e9 <strong><a href=\"https:\/\/packetstormsecurity.com\/files\/172820\/Zyxel-IKE-Packet-Decoder-Unauthenticated-Remote-Code-Execution.html\">ont publi\u00e9<\/a><\/strong> un code d&rsquo;exploitation qui pouvait \u00eatre t\u00e9l\u00e9charg\u00e9 et exploit\u00e9 dans le logiciel du r\u00e9seau de zombies. Alors que la menace \u00e9tait claire et imminente, un grand nombre d&rsquo;appareils n&rsquo;avaient pas encore install\u00e9 le correctif et les exploits avaient continu\u00e9 \u00e0 se multiplier.<\/p>\n\n\n\n<p>Cara Lin, l&rsquo;un des chercheurs en s\u00e9curit\u00e9 de Fortinet, a fait remarquer que depuis la publication du module d&rsquo;exploitation, les activit\u00e9s malveillantes se sont multipli\u00e9es. La chercheuse a indiqu\u00e9 qu&rsquo;une analyse men\u00e9e par FortiGuard Labs avait not\u00e9 une augmentation des vagues d&rsquo;attaques \u00e0 partir du mois de mai.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous avons \u00e9galement identifi\u00e9 plusieurs botnets, dont Dark.IoT, une variante bas\u00e9e sur Mirai, ainsi qu&rsquo;un autre botnet qui utilise des m\u00e9thodes d&rsquo;attaque DDoS personnalis\u00e9es\u00a0\u00bb, a d\u00e9clar\u00e9 M. Lin. Le chercheur a not\u00e9 que les hackers exploitaient la vuln\u00e9rabilit\u00e9 rep\u00e9r\u00e9e sous le nom de CVE-2023-28771 pour d\u00e9ployer la charge utile.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 CVE-2023-28771 est utilis\u00e9e pour compromettre les appareils Zyxel. La faille d&rsquo;injection de commande non authentifi\u00e9e a un niveau de gravit\u00e9 de 9,8 et peut \u00eatre exploit\u00e9e en utilisant un paquet IKEv2 sp\u00e9cialement con\u00e7u vers le port UDP 500 de l&rsquo;appareil cibl\u00e9 afin d&rsquo;ex\u00e9cuter un code malveillant.<\/p>\n\n\n\n<p>Selon M. Lin, \u00ab\u00a0la pr\u00e9sence de vuln\u00e9rabilit\u00e9s expos\u00e9es dans les appareils peut entra\u00eener des risques importants. Lorsqu&rsquo;un attaquant prend le contr\u00f4le d&rsquo;un appareil vuln\u00e9rable, il peut l&rsquo;int\u00e9grer \u00e0 son r\u00e9seau de zombies, ce qui lui permet d&rsquo;ex\u00e9cuter d&rsquo;autres attaques, telles que des attaques par d\u00e9ni de service (DDoS). Pour lutter efficacement contre cette menace, il est essentiel de donner la priorit\u00e9 \u00e0 l&rsquo;application des correctifs et des mises \u00e0 jour chaque fois que cela est possible.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>De nombreux appareils sont encore expos\u00e9s \u00e0 la faille<\/strong><\/p>\n\n\n\n<p>Zyxel a d\u00e9j\u00e0 <strong><a href=\"https:\/\/www.zyxel.com\/global\/en\/support\/security-advisories\/zyxels-guidance-for-the-recent-attacks-on-the-zywall-devices\">signal\u00e9<\/a> <\/strong>la faille et a d\u00e9livr\u00e9 un correctif pour y rem\u00e9dier. La faille existe dans les configurations par d\u00e9faut du pare-feu du fabricant et des appareils VPN, et une fois l&rsquo;exploit r\u00e9alis\u00e9, elle cr\u00e9e un botnet utilis\u00e9 pour mener des campagnes DDoS.<\/p>\n\n\n\n<p>Les dispositifs vuln\u00e9rables \u00e0 cet exploit de s\u00e9curit\u00e9 comprennent les versions 4.60 \u00e0 4.73 du micrologiciel de la s\u00e9rie ZyWALL\/USG de Zyxel. Il a \u00e9galement affect\u00e9 les versions 4.60 \u00e0 5.35 des microprogrammes de la s\u00e9rie VPN, les versions 4.60 \u00e0 5.35 des microprogrammes de la s\u00e9rie USG FLEX et les versions 4.60 \u00e0 5.35 des microprogrammes de la s\u00e9rie ATP.<\/p>\n\n\n\n<p>Selon M. Lin, au cours du mois dernier, le nombre d&rsquo;attaques exploitant la faille de s\u00e9curit\u00e9 CVE-2023-28771 provenait d&rsquo;adresses IP distinctes et visait la fonction d&rsquo;injection de commande dans un paquet d&rsquo;\u00e9change de cl\u00e9s Internet transmis par les appareils Zyxel. Les attaques sont men\u00e9es \u00e0 l&rsquo;aide d&rsquo;un large \u00e9ventail d&rsquo;outils tels que curl et wget.<\/p>\n\n\n\n<p>Les outils curl et wget t\u00e9l\u00e9chargeront des <strong><a href=\"https:\/\/fr.koddos.net\/blog\/le-chatgpt-facilite-le-vol-de-donnees-en-developpant-des-codes-malveillants\/\">scripts malveillants<\/a> <\/strong>\u00e0 partir de serveurs contr\u00f4l\u00e9s par le hacker. La faille en question n&rsquo;est pas seulement exploit\u00e9e par le logiciel de r\u00e9seau de zombies Dark.IoT. Les autres logiciels de botnet qui exploitent cette faille sont Katana et Rapperbot. Les acteurs derri\u00e8re le logiciel Katana exploitent un canal Telegram.<\/p>\n\n\n\n<p>Les exploits r\u00e9alis\u00e9s \u00e0 l&rsquo;aide de ces r\u00e9seaux de zombies peuvent \u00eatre ex\u00e9cut\u00e9s directement sur des dispositifs de s\u00e9curit\u00e9 sensibles. Il faut donc s&rsquo;attendre \u00e0 ce que l&rsquo;organisation concern\u00e9e ait d\u00e9j\u00e0 install\u00e9 un correctif pour la vuln\u00e9rabilit\u00e9. Les exploits r\u00e9ussis de ces organisations montrent que le correctif n&rsquo;a pas encore \u00e9t\u00e9 appliqu\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les appareils Zyxel ont \u00e9t\u00e9 la cible d&rsquo;un exploit de s\u00e9curit\u00e9 utilisant une vuln\u00e9rabilit\u00e9 de gravit\u00e9 9.8. La faille existe dans les p\u00e9riph\u00e9riques r\u00e9seau cr\u00e9\u00e9s par Zyxel, et un grand nombre de ces p\u00e9riph\u00e9riques ont continu\u00e9 \u00e0 \u00eatre exploit\u00e9s par des hackers. Ces appareils sont utilis\u00e9s comme r\u00e9seaux de zombies pour lancer des attaques par &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5135,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&#039;\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&#039;\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les appareils Zyxel ont \u00e9t\u00e9 la cible d&rsquo;un exploit de s\u00e9curit\u00e9 utilisant une vuln\u00e9rabilit\u00e9 de gravit\u00e9 9.8. La faille existe dans les p\u00e9riph\u00e9riques r\u00e9seau cr\u00e9\u00e9s par Zyxel, et un grand nombre de ces p\u00e9riph\u00e9riques ont continu\u00e9 \u00e0 \u00eatre exploit\u00e9s par des hackers. Ces appareils sont utilis\u00e9s comme r\u00e9seaux de zombies pour lancer des attaques par &hellip; Continue reading LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-24T04:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-25T08:00:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES\",\"datePublished\":\"2023-07-24T04:00:00+00:00\",\"dateModified\":\"2023-07-25T08:00:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/\"},\"wordCount\":959,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/\",\"name\":\"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D'\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-07-24T04:00:00+00:00\",\"dateModified\":\"2023-07-25T08:00:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D'\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D'\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS","og_description":"Les appareils Zyxel ont \u00e9t\u00e9 la cible d&rsquo;un exploit de s\u00e9curit\u00e9 utilisant une vuln\u00e9rabilit\u00e9 de gravit\u00e9 9.8. La faille existe dans les p\u00e9riph\u00e9riques r\u00e9seau cr\u00e9\u00e9s par Zyxel, et un grand nombre de ces p\u00e9riph\u00e9riques ont continu\u00e9 \u00e0 \u00eatre exploit\u00e9s par des hackers. Ces appareils sont utilis\u00e9s comme r\u00e9seaux de zombies pour lancer des attaques par &hellip; Continue reading LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-07-24T04:00:00+00:00","article_modified_time":"2023-07-25T08:00:28+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES","datePublished":"2023-07-24T04:00:00+00:00","dateModified":"2023-07-25T08:00:28+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/"},"wordCount":959,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/","url":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/","name":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D'\u00caTRE EXPLOIT\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1","datePublished":"2023-07-24T04:00:00+00:00","dateModified":"2023-07-25T08:00:28+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-organisations-utilisant-des-appareils-zyxel-avec-une-faille-non-corrigee-continuent-detre-exploitees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ORGANISATIONS UTILISANT DES APPAREILS ZYXEL AVEC UNE FAILLE NON CORRIG\u00c9E CONTINUENT D&rsquo;\u00caTRE EXPLOIT\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/06\/Hackers-hack-the-LetMeSpy-spyware-that-targeted-thousands.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1lM","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5194"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5194\/revisions"}],"predecessor-version":[{"id":5198,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5194\/revisions\/5198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5135"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}