Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 706

MOVEit Transfer SQLi (CVE-2023-34362)

Qu'est-ce que MOVEit Transfer SQLi (CVE-2023-34362) ?

MOVEit Transfer SQLi (CVE-2023-34362)Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023.


CVE-2023-34362 est une injection SQL critique dans l'interface web du produit de transfert securise MOVEit Transfer edite par Progress Software, divulguee en mai 2023. Son exploitation permet a un attaquant non authentifie d'executer du SQL contre la base de l'application et de deployer un webshell LEMURLOOT (alias human2.aspx), ouvrant un acces complet aux fichiers et aux sessions. Le groupe ransomware Cl0p l'a exploitee en masse en tant que zero-day, exfiltrant les donnees de plus de 2 500 organisations et plus de 90 millions de personnes, dont le Departement de l'Energie americain, la BBC, British Airways et Shell. La parade est d'appliquer les correctifs Progress et de retirer tout artefact LEMURLOOT.

Exemples

  1. 01

    Cl0p depose le webshell human2.aspx sur un serveur MOVEit Transfer et exfiltre des fichiers clients pendant la nuit.

  2. 02

    Une organisation audite les logs MOVEit pour reperer des telechargements volumineux anormaux apres correctif.

Questions fréquentes

Qu'est-ce que MOVEit Transfer SQLi (CVE-2023-34362) ?

Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.

Que signifie MOVEit Transfer SQLi (CVE-2023-34362) ?

Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023.

Comment fonctionne MOVEit Transfer SQLi (CVE-2023-34362) ?

CVE-2023-34362 est une injection SQL critique dans l'interface web du produit de transfert securise MOVEit Transfer edite par Progress Software, divulguee en mai 2023. Son exploitation permet a un attaquant non authentifie d'executer du SQL contre la base de l'application et de deployer un webshell LEMURLOOT (alias human2.aspx), ouvrant un acces complet aux fichiers et aux sessions. Le groupe ransomware Cl0p l'a exploitee en masse en tant que zero-day, exfiltrant les donnees de plus de 2 500 organisations et plus de 90 millions de personnes, dont le Departement de l'Energie americain, la BBC, British Airways et Shell. La parade est d'appliquer les correctifs Progress et de retirer tout artefact LEMURLOOT.

Comment se défendre contre MOVEit Transfer SQLi (CVE-2023-34362) ?

Les défenses contre MOVEit Transfer SQLi (CVE-2023-34362) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de MOVEit Transfer SQLi (CVE-2023-34362) ?

Noms alternatifs courants : CVE-2023-34362, Zero-day MOVEit.

Termes liés