MOVEit Transfer SQLi (CVE-2023-34362)
¿Qué es MOVEit Transfer SQLi (CVE-2023-34362)?
MOVEit Transfer SQLi (CVE-2023-34362)Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023.
CVE-2023-34362 es una inyeccion SQL critica en la interfaz web del producto de transferencia gestionada de archivos MOVEit Transfer de Progress Software, divulgada en mayo de 2023. La explotacion permite a un atacante sin autenticar ejecutar SQL contra la base de datos y desplegar el webshell LEMURLOOT (alias human2.aspx), obteniendo acceso completo a archivos y sesiones. El grupo de ransomware Cl0p exploto la falla como dia cero a escala masiva, exfiltrando datos de mas de 2.500 organizaciones y mas de 90 millones de personas, incluidos el Departamento de Energia de EE. UU., BBC, British Airways y Shell. La mitigacion exige aplicar los parches de Progress y eliminar los artefactos de LEMURLOOT.
● Ejemplos
- 01
Cl0p coloca el webshell human2.aspx en un servidor MOVEit Transfer y exfiltra archivos de clientes durante la noche.
- 02
Una organizacion audita los registros de MOVEit en busca de descargas anomalas y cuentas de servicio desconocidas tras parchear.
● Preguntas frecuentes
¿Qué es MOVEit Transfer SQLi (CVE-2023-34362)?
Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.
¿Qué significa MOVEit Transfer SQLi (CVE-2023-34362)?
Vulnerabilidad de inyeccion SQL en Progress MOVEit Transfer que permitio a Cl0p robar archivos de miles de organizaciones en 2023.
¿Cómo funciona MOVEit Transfer SQLi (CVE-2023-34362)?
CVE-2023-34362 es una inyeccion SQL critica en la interfaz web del producto de transferencia gestionada de archivos MOVEit Transfer de Progress Software, divulgada en mayo de 2023. La explotacion permite a un atacante sin autenticar ejecutar SQL contra la base de datos y desplegar el webshell LEMURLOOT (alias human2.aspx), obteniendo acceso completo a archivos y sesiones. El grupo de ransomware Cl0p exploto la falla como dia cero a escala masiva, exfiltrando datos de mas de 2.500 organizaciones y mas de 90 millones de personas, incluidos el Departamento de Energia de EE. UU., BBC, British Airways y Shell. La mitigacion exige aplicar los parches de Progress y eliminar los artefactos de LEMURLOOT.
¿Cómo defenderse de MOVEit Transfer SQLi (CVE-2023-34362)?
Las defensas contra MOVEit Transfer SQLi (CVE-2023-34362) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para MOVEit Transfer SQLi (CVE-2023-34362)?
Nombres alternativos comunes: CVE-2023-34362, Zero-day de MOVEit.
● Términos relacionados
- attacks№ 1084
Inyección SQL
Ataque de inyección de código que incrusta SQL controlado por el atacante en una consulta a la base de datos para leer, modificar o destruir datos.
- malware№ 179
Ransomware Cl0p / Clop
Grupo de ransomware y extorsion de datos rastreado como TA505 / FIN11 que exploto a escala masiva zero-days de software de transferencia de archivos, sobre todo MOVEit Transfer en 2023.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.