Log4Shell攻擊重創Kronos私有雲服務 中斷或持續數周
ARSTechnica 報導稱:由於Log4Shell攻擊造成了嚴重的破壞,勞務解決方案公司 Kronos 預計將面臨持續數周的業務中斷。 作為有史以來影響最為深遠的漏洞,Kronos 的私有雲服務也已掛起超過一天時間。 據悉,為避免災害擴大化,該公司可能會在接下來幾周內使其系統脫機。 在此期間,Kronos 只能建議企業 HR 暫時換用其它薪資服務解決方案。
預計在接下來一段時間里,全世界都將深陷Log4Shell造成的困擾。 至於駭客具體使用了怎樣的手段來破壞其系統,Kronos 公司尚未正式披露。
在周日的公告中,其承認 Kronos 私有雲服務在過去一天不可用,因為攻擊導致該公司旗下的 UKG Workforce Central、UKG TeleStaff 和銀行調度解決方案都出現了服務中斷。
公司代表 Leo Daley 指出 —— 目前尚無確切的服務恢復時程表,但問題可能至少需要數日才能得到解決。
我們建議受影響的客戶評估替代方案,以處理積壓的薪資計算和出勤數據、管理時程表、和對組織很是重要的其它相關業務。
十小時后,Leo Daley 在一份更新后的報告中補充道 —— 導致服務中斷的罪魁禍首是勒索軟體,且可能需要長達數周的時間,才能讓系統恢復可用性。
在向客戶深表歉意之餘,Kronos 也將採取一切適當的補救措施。 他們已經意識到了這個問題的嚴重性,並將在24小時後再次分享更新的內容。
雖然兩份報告都未提及勒索軟體攻擊者用於破壞 Kronos 基礎設施的方法,但我們不難通過帖子頂部的log4j漏洞報告(CVE-2021-44228)橫幅來獲知詳情。
我們已知曉 log4j 的 CVE-2021-44228 漏洞報告,並在相關環境中部署了檢測和阻止相關利用企圖的防控措施。 其中就包括檢查受影響的log4j版本,併為其打上緊急修補更新。
我們知曉log4j在軟體行業內的使用相當廣泛,並正在積極監控我們的軟體供應鏈,以獲取可能首次漏洞影響的第三方軟體的任何建議。
Kronos 表示已向當局通報本輪攻擊並聘請了網路安全專家,慶幸的是客戶的本地服務並未受到影響。
而後外媒試圖通過郵件確認 Log4Shell 攻擊是否為最初的突破口,但實際情況可能更加複雜。 畢竟 Kronos 雲服務嚴重依賴於 Java,這也是 log4j 所基於的軟體框架。
據悉,Log4Shell 漏洞使得駭客能夠通過提升系統許可權的方式執行惡意代碼,但通常情況下,攻擊者更傾向於從瀏覽器訪問頁面入手,因為此處使用者代理中包含了純文本命令。