Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 706

MOVEit Transfer SQLi (CVE-2023-34362)

¿Qué es MOVEit Transfer SQLi (CVE-2023-34362)?

MOVEit Transfer SQLi (CVE-2023-34362)Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023.


CVE-2023-34362 es una inyeccion SQL critica en la interfaz web del producto de transferencia gestionada de archivos MOVEit Transfer de Progress Software, divulgada en mayo de 2023. La explotacion permite a un atacante sin autenticar ejecutar SQL contra la base de datos y desplegar el webshell LEMURLOOT (alias human2.aspx), obteniendo acceso completo a archivos y sesiones. El grupo de ransomware Cl0p exploto la falla como dia cero a escala masiva, exfiltrando datos de mas de 2.500 organizaciones y mas de 90 millones de personas, incluidos el Departamento de Energia de EE. UU., BBC, British Airways y Shell. La mitigacion exige aplicar los parches de Progress y eliminar los artefactos de LEMURLOOT.

Ejemplos

  1. 01

    Cl0p coloca el webshell human2.aspx en un servidor MOVEit Transfer y exfiltra archivos de clientes durante la noche.

  2. 02

    Una organizacion audita los registros de MOVEit en busca de descargas anomalas y cuentas de servicio desconocidas tras parchear.

Preguntas frecuentes

¿Qué es MOVEit Transfer SQLi (CVE-2023-34362)?

Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.

¿Qué significa MOVEit Transfer SQLi (CVE-2023-34362)?

Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023.

¿Cómo funciona MOVEit Transfer SQLi (CVE-2023-34362)?

CVE-2023-34362 es una inyeccion SQL critica en la interfaz web del producto de transferencia gestionada de archivos MOVEit Transfer de Progress Software, divulgada en mayo de 2023. La explotacion permite a un atacante sin autenticar ejecutar SQL contra la base de datos y desplegar el webshell LEMURLOOT (alias human2.aspx), obteniendo acceso completo a archivos y sesiones. El grupo de ransomware Cl0p exploto la falla como dia cero a escala masiva, exfiltrando datos de mas de 2.500 organizaciones y mas de 90 millones de personas, incluidos el Departamento de Energia de EE. UU., BBC, British Airways y Shell. La mitigacion exige aplicar los parches de Progress y eliminar los artefactos de LEMURLOOT.

¿Cómo defenderse de MOVEit Transfer SQLi (CVE-2023-34362)?

Las defensas contra MOVEit Transfer SQLi (CVE-2023-34362) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para MOVEit Transfer SQLi (CVE-2023-34362)?

Nombres alternativos comunes: CVE-2023-34362, Zero-day de MOVEit.

Términos relacionados