MOVEit Transfer SQLi (CVE-2023-34362)
Was ist MOVEit Transfer SQLi (CVE-2023-34362)?
MOVEit Transfer SQLi (CVE-2023-34362)Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl.
CVE-2023-34362 ist eine kritische SQL-Injection im Web-Interface des Managed-File-Transfer-Produkts MOVEit Transfer von Progress Software, im Mai 2023 veroeffentlicht. Die Schwachstelle erlaubt unauthentisierten Angreifern, SQL gegen die Anwendungsdatenbank auszufuehren und die LEMURLOOT-Webshell (alias human2.aspx) zu installieren, was vollen Datei- und Sitzungszugriff liefert. Die Ransomware-Gruppe Cl0p nutzte den Fehler massenhaft als Zero-Day und exfiltrierte Daten von mehr als 2.500 Organisationen und ueber 90 Millionen Personen, darunter US-Energieministerium, BBC, British Airways und Shell. Abhilfe schaffen die Progress-Patches und das Entfernen aller LEMURLOOT-Artefakte.
● Beispiele
- 01
Cl0p platziert die human2.aspx-Webshell auf einem MOVEit-Server und exfiltriert ueber Nacht Kundendaten.
- 02
Eine Organisation pruest MOVEit-Logs nach dem Patchen auf auffaellig grosse Downloads und unbekannte Service-Accounts.
● Häufige Fragen
Was ist MOVEit Transfer SQLi (CVE-2023-34362)?
Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet MOVEit Transfer SQLi (CVE-2023-34362)?
Kritische SQL-Injection in Progress MOVEit Transfer, ueber die Cl0p 2023 Dateien von tausenden Organisationen stahl.
Wie funktioniert MOVEit Transfer SQLi (CVE-2023-34362)?
CVE-2023-34362 ist eine kritische SQL-Injection im Web-Interface des Managed-File-Transfer-Produkts MOVEit Transfer von Progress Software, im Mai 2023 veroeffentlicht. Die Schwachstelle erlaubt unauthentisierten Angreifern, SQL gegen die Anwendungsdatenbank auszufuehren und die LEMURLOOT-Webshell (alias human2.aspx) zu installieren, was vollen Datei- und Sitzungszugriff liefert. Die Ransomware-Gruppe Cl0p nutzte den Fehler massenhaft als Zero-Day und exfiltrierte Daten von mehr als 2.500 Organisationen und ueber 90 Millionen Personen, darunter US-Energieministerium, BBC, British Airways und Shell. Abhilfe schaffen die Progress-Patches und das Entfernen aller LEMURLOOT-Artefakte.
Wie schützt man sich gegen MOVEit Transfer SQLi (CVE-2023-34362)?
Schutzmaßnahmen gegen MOVEit Transfer SQLi (CVE-2023-34362) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für MOVEit Transfer SQLi (CVE-2023-34362)?
Übliche alternative Bezeichnungen: CVE-2023-34362, MOVEit-Zero-Day.
● Verwandte Begriffe
- attacks№ 1084
SQL Injection
Code-Injection-Angriff, der vom Angreifer kontrolliertes SQL in eine Datenbankabfrage einschleust, um Daten zu lesen, zu verändern oder zu zerstören.
- malware№ 179
Cl0p / Clop-Ransomware
Ransomware- und Datenextortion-Crew, gefuehrt als TA505 / FIN11, die Zero-Days in Filetransfer-Software massenhaft ausnutzte, allen voran MOVEit Transfer 2023.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.