MOVEit Transfer SQL 注入 (CVE-2023-34362)
MOVEit Transfer SQL 注入 (CVE-2023-34362) 是什么?
MOVEit Transfer SQL 注入 (CVE-2023-34362)Progress MOVEit Transfer 中的 SQL 注入漏洞,2023 年被 Cl0p 用于从数千家组织窃取文件。
CVE-2023-34362 是 Progress Software 旗下托管文件传输产品 MOVEit Transfer 的 Web 界面中一个严重的 SQL 注入漏洞,于 2023 年 5 月披露。利用该漏洞,未认证攻击者可针对应用数据库执行 SQL 并部署名为 LEMURLOOT(又名 human2.aspx)的 Web Shell,从而获得对文件和会话的完整访问。Cl0p 勒索软件团伙以零日方式大规模利用该漏洞,从 2500 多家组织、9000 多万人(包括美国能源部、BBC、英国航空和壳牌)处窃取数据。修复方法是应用 Progress 提供的 MOVEit 补丁,并清除所有 LEMURLOOT 相关文件。
● 示例
- 01
Cl0p 在 MOVEit Transfer 服务器上放置 human2.aspx Web Shell,夜间外泄客户数据。
- 02
组织在打补丁后审计 MOVEit 日志,排查异常的大文件下载和未知服务账户。
● 常见问题
MOVEit Transfer SQL 注入 (CVE-2023-34362) 是什么?
Progress MOVEit Transfer 中的 SQL 注入漏洞,2023 年被 Cl0p 用于从数千家组织窃取文件。 它属于网络安全的 漏洞 分类。
MOVEit Transfer SQL 注入 (CVE-2023-34362) 是什么意思?
Progress MOVEit Transfer 中的 SQL 注入漏洞,2023 年被 Cl0p 用于从数千家组织窃取文件。
MOVEit Transfer SQL 注入 (CVE-2023-34362) 是如何工作的?
CVE-2023-34362 是 Progress Software 旗下托管文件传输产品 MOVEit Transfer 的 Web 界面中一个严重的 SQL 注入漏洞,于 2023 年 5 月披露。利用该漏洞,未认证攻击者可针对应用数据库执行 SQL 并部署名为 LEMURLOOT(又名 human2.aspx)的 Web Shell,从而获得对文件和会话的完整访问。Cl0p 勒索软件团伙以零日方式大规模利用该漏洞,从 2500 多家组织、9000 多万人(包括美国能源部、BBC、英国航空和壳牌)处窃取数据。修复方法是应用 Progress 提供的 MOVEit 补丁,并清除所有 LEMURLOOT 相关文件。
如何防御 MOVEit Transfer SQL 注入 (CVE-2023-34362)?
针对 MOVEit Transfer SQL 注入 (CVE-2023-34362) 的防御通常结合技术控制与运营实践,详见上方完整定义。
MOVEit Transfer SQL 注入 (CVE-2023-34362) 还有哪些其他名称?
常见的别称包括: CVE-2023-34362, MOVEit 零日漏洞。