Mientras Log4Shell causa estragos, el servicio de nómina informa de un ataque de ransomware

imágenes falsas

A medida que el mundo está acosado por Log4Shell, posiblemente la vulnerabilidad más grave de la historia, uno de los procesadores de nómina más grandes informa de un ataque de ransomware que ha desconectado sus sistemas durante al menos las próximas semanas.

La empresa dijo el domingo que los servicios que utilizaban la nube privada de Kronos no habían estado disponibles durante el último día, y que el ataque acabó con los servicios de UKG Workforce Central, UKG TeleStaff y Banking Scheduling Solutions de Kronos.

“En este momento, todavía no tenemos un tiempo estimado de restauración, y es probable que el problema requiera al menos varios días para resolverse”, escribió el representante de Kronos, Leo Daley. “Continuamos recomendando que nuestros clientes afectados evalúen planes alternativos para procesar datos de tiempo y asistencia para el procesamiento de nóminas, administrar horarios y administrar otras operaciones relacionadas importantes para su organización”.

Diez horas después de ese aviso, Daley publicó una actualización informando que la causa de la interrupción fue un ransomware y que “puede llevar varias semanas restaurar la disponibilidad del sistema”.

“Lamentamos profundamente el impacto que esto está teniendo en usted y continuamos tomando todas las acciones apropiadas para remediar la situación”, escribió el representante de Kronos. “Reconocemos la gravedad de este problema y proporcionaremos otra actualización dentro de las próximas 24 horas”.

Ninguno de los avisos mencionó el método que utilizaron los atacantes de ransomware para violar la infraestructura de Kronos. Sin embargo, un anuncio publicitario en la parte superior de cada publicación decía:

Somos conscientes de la vulnerabilidad log4j informada como CVE-2021-44228. Disponemos de controles preventivos en nuestros entornos para detectar y prevenir intentos de explotación. Hemos invocado procesos de parcheo de emergencia para identificar y actualizar las versiones afectadas de log4j. Somos conscientes del uso generalizado de log4j en la industria del software y estamos monitoreando activamente nuestra cadena de suministro de software para detectar avisos de software de terceros que puedan verse afectados por esta vulnerabilidad.

Los representantes de Kronos no respondieron a un correo electrónico preguntando si un exploit de Log4Shell contra sus sistemas fue la causa del compromiso inicial. Sin embargo, no sería exagerado que ese fuera el caso. La vulnerabilidad, que brinda a los piratas informáticos la capacidad de ejecutar código malicioso con privilegios elevados del sistema, es trivial de explotar. A menudo, los ataques pueden provenir de usuarios que visitan una página con un navegador que incluye comandos de texto sin formato en el agente de usuario.

Kronos dijo que había contratado a expertos en ciberseguridad y había notificado a las autoridades. Dijo que los servicios locales de los clientes no se ven afectados.

Esta publicación se actualizará con cualquier información nueva que salga a la luz.

Heaven32: