Aruba Central di HPE ha subito una violazione dei dati.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Fortinet 320x100px
Aruba Central di HPE ha subito una violazione dei dati.

Aruba Central di HPE ha subito una violazione dei dati.

Redazione RHC : 11 Novembre 2021 08:09

HPE ha rivelato che i repository di dati della propria piattaforma di monitoraggio di rete Aruba Central sono stati compromessi, consentendo a un attore di minacce di accedere ai dati raccolti sui dispositivi monitorati e sulle loro posizioni.

HPE ha rivelato oggi che un attore di minacce ha ottenuto una “chiave di accesso” che gli ha consentito di visualizzare i dati dei clienti archiviati nell’ambiente Aruba Central. L’attore delle minacce ha avuto accesso per 18 giorni tra il 9 ottobre 2021 e il 27 ottobre, quando HPE ha revocato la chiave.

Aruba Central è una soluzione di cloud networking che consente agli amministratori di gestire reti e componenti di grandi dimensioni da un’unica dashboard.

I repository esposti contenevano due set di dati, uno per l’analisi della rete e l’altro per la funzione “Tracciamento dei contratti” di Aruba Central.

“Un set di dati (“analisi di rete”) conteneva dati di telemetria di rete per la maggior parte dei clienti Aruba Central sui dispositivi client Wi-Fi connessi alle reti Wi-Fi dei clienti. Un secondo set di dati (“tracciamento dei contatti”) conteneva dati relativi alla posizione Wi-Fi dei dispositivi client inclusi i dispositivi che erano in prossimità di altri dispositivi client Wi-Fi”

spiega una FAQ di Aruba Central sull’incidente di sicurezza.

Il set di dati di rete esposto in questi repository includeva indirizzi MAC, indirizzi IP, sistemi operativi, nome host e, per le reti Wi-Fi autenticate, il nome utente di una persona.

Il set di dati di tracciamento del contratto includeva anche la data, l’ora e i punti di accesso Wi-Fi a cui gli utenti erano connessi, consentendo potenzialmente all’autore della minaccia di tracciare la posizione degli utenti.

“Gli archivi di dati contenevano anche registrazioni di data, ora e punto di accesso Wi-Fi fisico a cui era connesso un dispositivo, che potevano consentire di determinare la vicinanza generale della posizione di un utente. L’ambiente non includeva categorie sensibili o speciali dei dati personali (come definito dal GDPR),”

si legge nelle FAQ.

HPE afferma che stanno cambiando il modo in cui proteggono e archiviano le chiavi di accesso per prevenire incidenti futuri.

Bleepingcomputer ha chiesto ad HPE come è avvenuta la violazione ricevendo la seguente risposta:

“Siamo consapevoli di come gli attori delle minacce hanno ottenuto l’accesso e abbiamo adottato misure preventive per il futuro. I token di accesso non erano legati ai nostri sistemi interni. I nostri sistemi interni non sono stati violati in questo incidente”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...