MOVEit Transfer SQLi (CVE-2023-34362)
Qu'est-ce que MOVEit Transfer SQLi (CVE-2023-34362) ?
MOVEit Transfer SQLi (CVE-2023-34362)Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023.
CVE-2023-34362 est une injection SQL critique dans l'interface web du produit de transfert securise MOVEit Transfer edite par Progress Software, divulguee en mai 2023. Son exploitation permet a un attaquant non authentifie d'executer du SQL contre la base de l'application et de deployer un webshell LEMURLOOT (alias human2.aspx), ouvrant un acces complet aux fichiers et aux sessions. Le groupe ransomware Cl0p l'a exploitee en masse en tant que zero-day, exfiltrant les donnees de plus de 2 500 organisations et plus de 90 millions de personnes, dont le Departement de l'Energie americain, la BBC, British Airways et Shell. La parade est d'appliquer les correctifs Progress et de retirer tout artefact LEMURLOOT.
● Exemples
- 01
Cl0p depose le webshell human2.aspx sur un serveur MOVEit Transfer et exfiltre des fichiers clients pendant la nuit.
- 02
Une organisation audite les logs MOVEit pour reperer des telechargements volumineux anormaux apres correctif.
● Questions fréquentes
Qu'est-ce que MOVEit Transfer SQLi (CVE-2023-34362) ?
Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie MOVEit Transfer SQLi (CVE-2023-34362) ?
Injection SQL critique dans Progress MOVEit Transfer ayant permis a Cl0p de voler des fichiers chez des milliers d'organisations en 2023.
Comment fonctionne MOVEit Transfer SQLi (CVE-2023-34362) ?
CVE-2023-34362 est une injection SQL critique dans l'interface web du produit de transfert securise MOVEit Transfer edite par Progress Software, divulguee en mai 2023. Son exploitation permet a un attaquant non authentifie d'executer du SQL contre la base de l'application et de deployer un webshell LEMURLOOT (alias human2.aspx), ouvrant un acces complet aux fichiers et aux sessions. Le groupe ransomware Cl0p l'a exploitee en masse en tant que zero-day, exfiltrant les donnees de plus de 2 500 organisations et plus de 90 millions de personnes, dont le Departement de l'Energie americain, la BBC, British Airways et Shell. La parade est d'appliquer les correctifs Progress et de retirer tout artefact LEMURLOOT.
Comment se défendre contre MOVEit Transfer SQLi (CVE-2023-34362) ?
Les défenses contre MOVEit Transfer SQLi (CVE-2023-34362) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de MOVEit Transfer SQLi (CVE-2023-34362) ?
Noms alternatifs courants : CVE-2023-34362, Zero-day MOVEit.
● Termes liés
- attacks№ 1084
Injection SQL
Attaque par injection de code qui insère du SQL contrôlé par l'attaquant dans une requête de base de données, permettant de lire, modifier ou détruire des données.
- malware№ 179
Rancongiciel Cl0p / Clop
Operation de rancongiciel et d'extorsion de donnees suivie sous TA505 / FIN11, qui a massivement exploite des zero-days de logiciels de transfert de fichiers, notamment MOVEit Transfer en 2023.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.