ARSTechnica 报道称:由于 Log4Shell 攻击造成了严重的破坏,劳务解决方案公司 Kronos 预计将面临持续数周的业务中断。作为有史以来影响最为深远的漏洞,Kronos 的私有云服务也已挂起超过一天时间。据悉,为避免灾害扩大化,该公司可能会在接下来几周内使其系统脱机。在此期间,Kronos 只能建议企业 HR 暂时换用其它薪资服务解决方案。
预计在接下来一段时间里,全世界都将深陷 Log4Shell 造成的困扰。至于黑客具体使用了怎样的手段来破坏其系统,Kronos 公司尚未正式披露。
在周日的公告中,其承认 Kronos 私有云服务在过去一天不可用,因为攻击导致该公司旗下的 UKG Workforce Central、UKG TeleStaff 和银行调度解决方案都出现了服务中断。
公司代表 Leo Daley 指出 —— 目前尚无确切的服务恢复时间表,但问题可能至少需要数日才能得到解决。
我们建议受影响的客户评估替代方案,以处理积压的薪资计算和出勤数据、管理时间表、和对组织很是重要的其它相关业务。
十小时后,Leo Daley 在一份更新后的报告中补充道 —— 导致服务中断的罪魁祸首是勒索软件,且可能需要长达数周的时间,才能让系统恢复可用性。
在向客户深表歉意之余,Kronos 也将采取一切适当的补救措施。他们已经意识到了这个问题的严重性,并将在 24 小时后再次分享更新的内容。
虽然两份报告都未提及勒索软件攻击者用于破坏 Kronos 基础设施的方法,但我们不难通过帖子顶部的 log4j 漏洞报告(CVE-2021-44228)横幅来获知详情。
我们已知晓 log4j 的 CVE-2021-44228 漏洞报告,并在相关环境中部署了检测和阻止相关利用企图的防控措施。其中就包括检查受影响的 log4j 版本,并为其打上紧急修补更新。
我们知晓 log4j 在软件行业内的使用相当广泛,并正在积极监控我们的软件供应链,以获取可能首次漏洞影响的第三方软件的任何建议。
Kronos 表示已向当局通报本轮攻击并聘请了网络安全专家,庆幸的是客户的本地服务并未受到影响。
而后外媒试图通过邮件确认 Log4Shell 攻击是否为最初的突破口,但实际情况可能更加复杂。毕竟 Kronos 云服务严重依赖于 Java,这也是 log4j 所基于的软件框架。
据悉,Log4Shell 漏洞使得黑客能够通过提升系统权限的方式执行恶意代码,但通常情况下,攻击者更倾向于从浏览器访问页面入手,因为此处用户代理中包含了纯文本命令。