">

HPE 称黑客使用窃取的访问密钥入侵了 Aruba Central

HPE 已披露其 Aruba Central 网络监控平台的数据存储库遭到破坏,允许威胁行为者访问收集到的有关受监控设备及其位置的数据。

Aruba Central 是一种云网络解决方案,允许管理员从单个仪表板管理大型网络和组件。

HPE 今天披露,一名威胁参与者获得了一个“访问密钥”,允许他们查看存储在 Aruba Central 环境中的客户数据。从 2021 年 10 月 9 日到 HPE 撤销密钥的 10 月 27 日,威胁行为者可以访问 18 天。

公开的存储库包含两个数据集,一个用于网络分析,另一个用于 Aruba Central 的“合同跟踪”功能。

“一个数据集(“网络分析”)包含大多数 Aruba Central 客户关于连接到客户 Wi-Fi 网络的 Wi-Fi 客户端设备的网络遥测数据。第二个数据集(“联系人跟踪”)包含有关 Wi-Fi 的面向位置的数据客户端设备,包括哪些设备靠近其他 Wi-Fi 客户端设备,” Aruba Central 有关安全事件的常见问题解答解释说 。

这些存储库中公开的网络分析数据集包括 MAC 地址、IP 地址、操作系统、主机名,对于经过身份验证的 Wi-Fi 网络,还包括一个人的用户名。

合同跟踪数据集还包括用户连接的日期、时间和 Wi-Fi 接入点,这可能允许威胁行为者跟踪用户位置的大致附近。

“数据存储库还包含日期、时间和连接设备的物理 Wi-Fi 接入点的记录,这可以确定用户位置的大致附近。环境不包括任何敏感或特殊类别个人数据(由 GDPR 定义),”阅读常见问题解答。

由于 HPE 的常见问题解答多次提到“存储桶”这个词,因此攻击者很可能获得了平台使用的存储存储桶的访问密钥。

在对违规行为进行调查后,HPE 得出结论:

在任何时候,环境中存储的数据都不超过 30 天,因为 Aruba Central 环境的网络分析和联系人跟踪功能中的数据每 30 天自动删除一次。
环境包括个人数据,但没有敏感的个人数据。个人数据包括 MAC 地址、IP 地址、设备操作系统类型和主机名,以及一些用户名。联系人跟踪数据还包括用户的接入点 (AP) 名称、接近度和连接到该 AP 的持续时间。
根据对访问和流量模式的广泛分析,您的个人数据被访问的可能性极低。
安全敏感信息并未受到损害,因此我们认为无需更改密码、更改密钥或更改您的网络配置。
HPE 表示,他们正在改变保护和存储访问密钥的方式,以防止未来发生事故。

当我们联系 HPE 以了解有关访问密钥如何被盗的更多信息时,我们收到了以下声明。

“我们知道威胁行为者是如何获得访问权限的,并已采取措施在未来防止这种情况发生。访问令牌与我们的内部系统无关。我们的内部系统在这次事件中没有遭到破坏。” – HPE。

美国东部标准时间 11/10/21 下午 07:00 更新:添加了 HPE 的声明。

原文来源:Bleeping Computer

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

IT到底是重要呢还是重要呢还是重要呢