MOVEit Transfer SQLi (CVE-2023-34362)
O que é MOVEit Transfer SQLi (CVE-2023-34362)?
MOVEit Transfer SQLi (CVE-2023-34362)Injecao SQL critica no Progress MOVEit Transfer que permitiu ao Cl0p roubar ficheiros de milhares de organizacoes em 2023.
CVE-2023-34362 e uma injecao SQL critica na interface web do produto de transferencia gerida de ficheiros MOVEit Transfer, da Progress Software, divulgada em maio de 2023. A exploracao permite a um atacante nao autenticado executar SQL contra a base de dados e implantar a webshell LEMURLOOT (alias human2.aspx), obtendo acesso completo a ficheiros e sessoes. O grupo de ransomware Cl0p explorou a falha em massa como zero-day, exfiltrando dados de mais de 2.500 organizacoes e mais de 90 milhoes de pessoas, incluindo o Departamento de Energia dos EUA, BBC, British Airways e Shell. A mitigacao requer a aplicacao dos patches da Progress e a remocao de todos os artefactos LEMURLOOT.
● Exemplos
- 01
O Cl0p coloca a webshell human2.aspx num servidor MOVEit Transfer e exfiltra ficheiros de clientes durante a noite.
- 02
Uma organizacao audita os logs do MOVEit em busca de downloads anormais e contas de servico desconhecidas apos a correcao.
● Perguntas frequentes
O que é MOVEit Transfer SQLi (CVE-2023-34362)?
Injecao SQL critica no Progress MOVEit Transfer que permitiu ao Cl0p roubar ficheiros de milhares de organizacoes em 2023. Pertence à categoria Vulnerabilidades da cibersegurança.
O que significa MOVEit Transfer SQLi (CVE-2023-34362)?
Injecao SQL critica no Progress MOVEit Transfer que permitiu ao Cl0p roubar ficheiros de milhares de organizacoes em 2023.
Como funciona MOVEit Transfer SQLi (CVE-2023-34362)?
CVE-2023-34362 e uma injecao SQL critica na interface web do produto de transferencia gerida de ficheiros MOVEit Transfer, da Progress Software, divulgada em maio de 2023. A exploracao permite a um atacante nao autenticado executar SQL contra a base de dados e implantar a webshell LEMURLOOT (alias human2.aspx), obtendo acesso completo a ficheiros e sessoes. O grupo de ransomware Cl0p explorou a falha em massa como zero-day, exfiltrando dados de mais de 2.500 organizacoes e mais de 90 milhoes de pessoas, incluindo o Departamento de Energia dos EUA, BBC, British Airways e Shell. A mitigacao requer a aplicacao dos patches da Progress e a remocao de todos os artefactos LEMURLOOT.
Como se defender contra MOVEit Transfer SQLi (CVE-2023-34362)?
As defesas contra MOVEit Transfer SQLi (CVE-2023-34362) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para MOVEit Transfer SQLi (CVE-2023-34362)?
Nomes alternativos comuns: CVE-2023-34362, Zero-day MOVEit.
● Termos relacionados
- attacks№ 1084
Injeção SQL
Ataque de injeção de código que insere SQL controlado pelo atacante numa consulta à base de dados, permitindo ler, alterar ou destruir dados.
- malware№ 179
Ransomware Cl0p / Clop
Grupo de ransomware e extorsao de dados seguido como TA505 / FIN11 que explorou em massa zero-days de software de transferencia de ficheiros, notavelmente o MOVEit Transfer em 2023.
- attacks№ 1116
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
- malware№ 900
Ransomware
Malware que cifra os dados da vítima ou bloqueia sistemas e exige pagamento para restaurar o acesso.