CISA pažymi „VMware Aria Operations RCE“ trūkumą kaip išnaudotą atakose

JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) į žinomų išnaudotų pažeidžiamų vietų katalogą įtraukė „VMware Aria Operations“ pažeidžiamumą, pažymėtą CVE-2026-22719, pažymėdama, kad trūkumas buvo išnaudojamas atakų metu.

„Broadcom“ taip pat perspėjo, kad žino pranešimus, rodančius, kad pažeidžiamumas buvo išnaudotas, tačiau teigia, kad negali savarankiškai patvirtinti teiginių.

„VMware Aria Operations“ yra įmonės stebėjimo platforma, padedanti organizacijoms sekti serverių, tinklų ir debesų infrastruktūros našumą ir būklę.

Pažeidžiamumas iš pradžių buvo atskleistas ir pataisytas 2026 m. vasario 24 d., kaip dalis VMware patarimo VMSA-2026-0001, kuris buvo įvertintas kaip svarbus ir CVSS balas yra 8,1.

Trūkumas dabar įtrauktas į CISA žinomų išnaudotų pažeidžiamumų (KEV) katalogą, o JAV kibernetinė agentūra reikalauja, kad federalinės civilinės agentūros šią problemą išspręstų iki 2026 m. kovo 24 d.

Neseniai atnaujintame patarime „Broadcom“ teigė žinanti ataskaitas, kuriose nurodoma, kad pažeidžiamumas yra naudojamas atakų metu, bet negali patvirtinti teiginių.

„Broadcom žino pranešimus apie galimą CVE-2026-22719 naudojimą laukinėje gamtoje, bet negalime savarankiškai patvirtinti jų pagrįstumo“, – teigiama atnaujintame patarime.

Šiuo metu viešai neatskleidžiama jokia techninė informacija, kaip ši klaida gali būti išnaudota.

„BleepingComputer“ susisiekė su „Broadcom“ su klausimais dėl veiklos, apie kurią pranešta, bet negavo atsakymo.

Komandos įpurškimo trūkumas

Pasak Broadcom, CVE-2026-22719 yra komandų įpurškimo pažeidžiamumas, leidžiantis neautentifikuotam užpuolikui vykdyti savavališkas komandas pažeidžiamose sistemose.

„Kenkėjiškas neautentifikuotas veikėjas gali pasinaudoti šia problema, kad vykdytų savavališkas komandas, dėl kurių „VMware Aria Operations“ gali būti vykdomas nuotolinis kodas, kol vyksta produkto perkėlimas su pagalba“, – aiškinama patarime.

„Broadcom“ išleido saugos pataisas vasario 24 d. ir taip pat suteikė laikiną sprendimą organizacijoms, negalinčioms nedelsiant pritaikyti pataisų.

Sušvelninimas yra apvalkalo scenarijus, pavadintas „aria-ops-rce-workaround.sh“, kuris turi būti vykdomas kaip root kiekviename „Aria Operations“ įrenginio mazge.

Scenarijus išjungia perkėlimo proceso komponentus, kuriais galima piktnaudžiauti eksploatuojant, įskaitant „/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh“ ir šio sudoers įrašo pašalinimą, leidžiantį vmware-casa-workflow.sh paleisti kaip root be slaptažodžio:

NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh

Administratoriams patariama kuo greičiau pritaikyti turimus „VMware Aria Operations“ saugos pataisymus arba įgyvendinti sprendimus, ypač jei trūkumas aktyviai naudojamas atakų metu.

virbalai

Kenkėjiškos programos tampa išmanesnės. „Red Report 2026“ atskleidžia, kaip naujos grėsmės naudoja matematiką, kad aptiktų smėlio dėžes ir pasislėptų matomoje vietoje.

Atsisiųskite mūsų 1,1 milijono kenkėjiškų pavyzdžių analizę, kad sužinotumėte 10 geriausių metodų ir sužinotumėte, ar jūsų saugos paketas yra apakintas.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos