High Tech

Alors que Log4Shell fait des ravages, les rapports du service de paie

Alors que Log4Shell fait des ravages, le service de paie signale une attaque de ransomware

Getty Images

Comme le monde est assailli par Log4Shell, sans doute la vulnérabilité la plus grave de tous les temps, l’un des plus grands fournisseurs de solutions de ressources humaines signale une attaque de ransomware qui a mis ses systèmes hors ligne, peut-être pour les prochaines semaines. Jusqu’à présent, la société ne dit pas si cette vulnérabilité critique était le moyen utilisé par les pirates pour pirater les systèmes.

L’entreprise dit dimanche que les services utilisant le cloud privé de Kronos n’étaient pas disponibles depuis un jour, l’attaque ayant supprimé les services UKG Workforce Central, UKG TeleStaff et Banking Scheduling Solutions de Kronos.

« Pour le moment, nous n’avons toujours pas de temps de restauration estimé, et il est probable que le problème puisse nécessiter au moins plusieurs jours pour être résolu », a écrit le représentant de Kronos, Leo Daley. « Nous continuons de recommander à nos clients concernés d’évaluer des plans alternatifs pour traiter les données de temps et de présence pour le traitement de la paie, pour gérer les horaires et pour gérer d’autres opérations connexes importantes pour leur organisation. »

Dix heures après cet avis, Daley publié une mise à jour signalant que la cause de la panne était un ransomware et qu’il « peut prendre jusqu’à plusieurs semaines pour restaurer la disponibilité du système ».

« Nous regrettons profondément l’impact que cela a sur vous, et nous continuons à prendre toutes les mesures appropriées pour remédier à la situation », a écrit le représentant de Kronos. « Nous reconnaissons la gravité de ce problème et fournirons une autre mise à jour dans les prochaines 24 heures. »

Aucun des deux avis ne mentionnait la méthode utilisée par les attaquants ransomware pour violer l’infrastructure de Kronos. Cependant, une bannière en haut de chaque message indiquait :

Nous sommes conscients de la vulnérabilité log4j signalée comme CVE-2021-44228. Nous avons des contrôles préventifs dans nos environnements pour détecter et empêcher les tentatives d’exploitation. Nous avons invoqué des processus de correctifs d’urgence pour identifier et mettre à niveau les versions impactées de log4j. Nous sommes conscients de l’utilisation généralisée de log4j dans l’industrie du logiciel et surveillons activement notre chaîne d’approvisionnement de logiciels pour tout avis de logiciel tiers qui pourrait être affecté par cette vulnérabilité.

Les représentants de Kronos répondant à un e-mail ont refusé de dire si un exploit de Log4Shell contre ses systèmes était la cause du compromis initial. Ce ne serait pas exagéré, cependant, que ce soit le cas. La vulnérabilité, qui donne aux pirates la possibilité d’exécuter du code malveillant avec des privilèges système élevés, est insignifiante à exploiter. Souvent, les attaques peuvent provenir d’utilisateurs visitant une page avec un navigateur qui inclut des commandes en texte clair dans l’agent utilisateur.

Kronos a déclaré avoir retenu les services d’experts en cybersécurité et en a informé les autorités. Il a déclaré que les services sur site des clients ne sont pas affectés.

Cet article sera mis à jour avec toute nouvelle information qui apparaîtra.


Source link

Articles similaires

Bouton retour en haut de la page