Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε μια ευπάθεια VMware Aria Operations που παρακολουθείται ως CVE-2026-22719 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών, επισημαίνοντας το ελάττωμα ως εκμετάλλευση σε επιθέσεις.
Η Broadcom προειδοποίησε επίσης ότι γνωρίζει αναφορές που αναφέρουν ότι η ευπάθεια γίνεται αντικείμενο εκμετάλλευσης, αλλά λέει ότι δεν μπορεί να επιβεβαιώσει ανεξάρτητα τους ισχυρισμούς.
Το VMware Aria Operations είναι μια εταιρική πλατφόρμα παρακολούθησης που βοηθά τους οργανισμούς να παρακολουθούν την απόδοση και την υγεία των διακομιστών, των δικτύων και της υποδομής cloud.
Το θέμα ευπάθειας αποκαλύφθηκε αρχικά και διορθώθηκε στις 24 Φεβρουαρίου 2026, ως μέρος της συμβουλευτικής VMSA-2026-0001 της VMware, η οποία βαθμολογήθηκε ως Σημαντική με βαθμολογία CVSS 8,1.
Το ελάττωμα έχει πλέον προστεθεί στην CISA Κατάλογος Known Exploited Vulnerabilities (KEV).με την αμερικανική υπηρεσία κυβερνοχώρου να απαιτεί από τις ομοσπονδιακές μη στρατιωτικές υπηρεσίες να αντιμετωπίσουν το ζήτημα έως τις 24 Μαρτίου 2026.
Σε μια πρόσφατη ενημέρωση της συμβουλευτικής, η Broadcom είπε ότι γνωρίζει αναφορές που αναφέρουν ότι η ευπάθεια γίνεται αντικείμενο εκμετάλλευσης σε επιθέσεις, αλλά δεν μπορεί να επιβεβαιώσει τους ισχυρισμούς.
“Η Broadcom γνωρίζει αναφορές για πιθανή εκμετάλλευση του CVE-2026-22719 στη φύση, αλλά δεν μπορούμε να επιβεβαιώσουμε ανεξάρτητα την εγκυρότητά τους.” αναφέρει η επικαιροποιημένη συμβουλευτική.
Προς το παρόν, δεν έχουν δημοσιοποιηθεί τεχνικές λεπτομέρειες σχετικά με το πώς μπορεί να γίνει εκμετάλλευση του ελαττώματος.
Η BleepingComputer επικοινώνησε με την Broadcom με ερωτήσεις σχετικά με την αναφερόμενη δραστηριότητα, αλλά δεν έχει λάβει απάντηση.
Το ελάττωμα της ένεσης εντολής
Σύμφωνα με την Broadcom, το CVE-2026-22719 είναι μια ευπάθεια έγχυσης εντολών που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί αυθαίρετες εντολές σε ευάλωτα συστήματα.
“Ένας κακόβουλος μη επαληθευμένος παράγοντας μπορεί να εκμεταλλευτεί αυτό το ζήτημα για να εκτελέσει αυθαίρετες εντολές που μπορεί να οδηγήσουν σε απομακρυσμένη εκτέλεση κώδικα στο VMware Aria Operations ενώ βρίσκεται σε εξέλιξη η μετεγκατάσταση προϊόντος με υποβοήθηση”, εξηγεί η συμβουλευτική.
Η Broadcom κυκλοφόρησε ενημερώσεις κώδικα ασφαλείας στις 24 Φεβρουαρίου και παρείχε επίσης α προσωρινή λύση για οργανισμούς που δεν μπορούν να εφαρμόσουν αμέσως τις ενημερώσεις κώδικα.
Ο μετριασμός είναι ένα σενάριο φλοιού με το όνομα “aria-ops-rce-workaround.sh”, το οποίο πρέπει να εκτελείται ως root σε κάθε κόμβο συσκευής Aria Operations.
Το σενάριο απενεργοποιεί στοιχεία της διαδικασίας μετεγκατάστασης που θα μπορούσε να γίνει κατάχρηση κατά την εκμετάλλευση, συμπεριλαμβανομένης της κατάργησης του “/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh” και της ακόλουθης καταχώρισης sudoers που επιτρέπει στο vmware-casa-workflow.sh να εκτελείται ως root χωρίς κωδικό πρόσβασης:
NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh
Συνιστάται στους διαχειριστές να εφαρμόσουν τις διαθέσιμες ενημερώσεις κώδικα ασφαλείας του VMware Aria Operations ή να εφαρμόσουν λύσεις το συντομότερο δυνατό, ειδικά εάν το ελάττωμα χρησιμοποιείται ενεργά σε επιθέσεις.
Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.
Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.
VIA: bleepingcomputer.com


