Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 706

MOVEit Transfer SQLi (CVE-2023-34362)

Was ist MOVEit Transfer SQLi (CVE-2023-34362)?

MOVEit Transfer SQLi (CVE-2023-34362)Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl.


CVE-2023-34362 ist eine kritische SQL-Injection im Web-Interface des Managed-File-Transfer-Produkts MOVEit Transfer von Progress Software, im Mai 2023 veroeffentlicht. Die Schwachstelle erlaubt unauthentisierten Angreifern, SQL gegen die Anwendungsdatenbank auszufuehren und die LEMURLOOT-Webshell (alias human2.aspx) zu installieren, was vollen Datei- und Sitzungszugriff liefert. Die Ransomware-Gruppe Cl0p nutzte den Fehler massenhaft als Zero-Day und exfiltrierte Daten von mehr als 2.500 Organisationen und ueber 90 Millionen Personen, darunter US-Energieministerium, BBC, British Airways und Shell. Abhilfe schaffen die Progress-Patches und das Entfernen aller LEMURLOOT-Artefakte.

Beispiele

  1. 01

    Cl0p platziert die human2.aspx-Webshell auf einem MOVEit-Server und exfiltriert ueber Nacht Kundendaten.

  2. 02

    Eine Organisation pruest MOVEit-Logs nach dem Patchen auf auffaellig grosse Downloads und unbekannte Service-Accounts.

Häufige Fragen

Was ist MOVEit Transfer SQLi (CVE-2023-34362)?

Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet MOVEit Transfer SQLi (CVE-2023-34362)?

Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl.

Wie funktioniert MOVEit Transfer SQLi (CVE-2023-34362)?

CVE-2023-34362 ist eine kritische SQL-Injection im Web-Interface des Managed-File-Transfer-Produkts MOVEit Transfer von Progress Software, im Mai 2023 veroeffentlicht. Die Schwachstelle erlaubt unauthentisierten Angreifern, SQL gegen die Anwendungsdatenbank auszufuehren und die LEMURLOOT-Webshell (alias human2.aspx) zu installieren, was vollen Datei- und Sitzungszugriff liefert. Die Ransomware-Gruppe Cl0p nutzte den Fehler massenhaft als Zero-Day und exfiltrierte Daten von mehr als 2.500 Organisationen und ueber 90 Millionen Personen, darunter US-Energieministerium, BBC, British Airways und Shell. Abhilfe schaffen die Progress-Patches und das Entfernen aller LEMURLOOT-Artefakte.

Wie schützt man sich gegen MOVEit Transfer SQLi (CVE-2023-34362)?

Schutzmaßnahmen gegen MOVEit Transfer SQLi (CVE-2023-34362) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für MOVEit Transfer SQLi (CVE-2023-34362)?

Übliche alternative Bezeichnungen: CVE-2023-34362, MOVEit-Zero-Day.

Verwandte Begriffe