Redazione RHC : 11 Novembre 2021 08:09
HPE ha rivelato che i repository di dati della propria piattaforma di monitoraggio di rete Aruba Central sono stati compromessi, consentendo a un attore di minacce di accedere ai dati raccolti sui dispositivi monitorati e sulle loro posizioni.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
HPE ha rivelato oggi che un attore di minacce ha ottenuto una “chiave di accesso” che gli ha consentito di visualizzare i dati dei clienti archiviati nell’ambiente Aruba Central. L’attore delle minacce ha avuto accesso per 18 giorni tra il 9 ottobre 2021 e il 27 ottobre, quando HPE ha revocato la chiave.
Aruba Central è una soluzione di cloud networking che consente agli amministratori di gestire reti e componenti di grandi dimensioni da un’unica dashboard.
I repository esposti contenevano due set di dati, uno per l’analisi della rete e l’altro per la funzione “Tracciamento dei contratti” di Aruba Central.
“Un set di dati (“analisi di rete”) conteneva dati di telemetria di rete per la maggior parte dei clienti Aruba Central sui dispositivi client Wi-Fi connessi alle reti Wi-Fi dei clienti. Un secondo set di dati (“tracciamento dei contatti”) conteneva dati relativi alla posizione Wi-Fi dei dispositivi client inclusi i dispositivi che erano in prossimità di altri dispositivi client Wi-Fi”
spiega una FAQ di Aruba Central sull’incidente di sicurezza.
Il set di dati di rete esposto in questi repository includeva indirizzi MAC, indirizzi IP, sistemi operativi, nome host e, per le reti Wi-Fi autenticate, il nome utente di una persona.
Il set di dati di tracciamento del contratto includeva anche la data, l’ora e i punti di accesso Wi-Fi a cui gli utenti erano connessi, consentendo potenzialmente all’autore della minaccia di tracciare la posizione degli utenti.
“Gli archivi di dati contenevano anche registrazioni di data, ora e punto di accesso Wi-Fi fisico a cui era connesso un dispositivo, che potevano consentire di determinare la vicinanza generale della posizione di un utente. L’ambiente non includeva categorie sensibili o speciali dei dati personali (come definito dal GDPR),”
si legge nelle FAQ.
HPE afferma che stanno cambiando il modo in cui proteggono e archiviano le chiavi di accesso per prevenire incidenti futuri.
Bleepingcomputer ha chiesto ad HPE come è avvenuta la violazione ricevendo la seguente risposta:
“Siamo consapevoli di come gli attori delle minacce hanno ottenuto l’accesso e abbiamo adottato misure preventive per il futuro. I token di accesso non erano legati ai nostri sistemi interni. I nostri sistemi interni non sono stati violati in questo incidente”.
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006