Die US Cyber Security Agency CISA hat eine Sicherheitslücke in VMware Aria Operations - registriert als CVE-2026-22719- in seinem Katalog Bekannte Exploited Schwachstellen (KEV), die anzeigt, dass das Problem bereits bei realen Angriffen ausgenutzt wird. Diese Entscheidung impliziert, dass die US-Bundesbehörden verpflichtet sind, das Scheitern bis zum 24. März 2026 abzumildern, einen Zeitrahmen, der die Ernsthaftigkeit des Falles und die Notwendigkeit, schnell zu handeln, unterstreicht.
VMware Aria Operationen sind eine Überwachungsplattform für Business-Umgebungen: Es hilft, die Leistung und Gesundheit von Servern, Netzwerken und Cloud-Ressourcen zu kontrollieren. Das Urteil, das VMware und Broadcom am 24. Februar 2026 in der Bekanntmachung veröffentlicht und geparkt haben VMSA-2026-0001, wurde als "Important" mit einer ungefähren CVSS-Score von 8.1, die bereits auf ein hohes Risiko, wenn nicht schnell korrigiert.

Nach Angaben des Herstellers ist dies eine Befehlsinjektionsverwundbarkeit, die es einem nicht authentifizierten Angreifer ermöglichen würde, willkürliche Aufträge in verwundbaren Systemen auszuführen; schlimmstenfalls könnte dies zu einer Ferncodeausführung führen, während ein unterstützengestützter Migrationsprozess im Gang ist. Mit anderen Worten, ein Vektor im Zusammenhang mit Migrationsauslastungen verwandelt eine legitime Funktionalität in eine gefährliche Eingangstür, wenn die Korrekturen nicht angewendet werden.
Broadcom, verantwortlich für die Unterstützung von Aria Operations, veröffentlichte Patches am 24. Februar und bot auch eine temporäre Lösung für diejenigen, die das Update nicht sofort einsetzen können. Das offizielle Patch- und Minderungshandbuch ist im Sicherheitshinweis von Broadcom verfügbar; die Zwischenlösung ist es, als root ein Skript zu laufen, das heißt aria-ops-rce-workaround.sh, die die Komponenten des Migrationsprozesses deaktiviert, die ausgenutzt werden könnten und entfernt einen Eintrag in Sudoers, die ein Workflow-Skript erlaubt, mit hohen Privilegien zu laufen, ohne nach Passwort zu fragen. Broadcom hat seine Mitteilung aktualisiert und beachtet, dass sie Berichte über die Ausbeutung in der Natur erhalten haben, aber dass sie nicht in der Lage waren, diese Berichte unabhängig zu validieren: Detail von Broadcom.
Es ist wichtig zu beachten, dass bisher keine technischen Details veröffentlicht wurden, die genau erklären, wie Verwundbarkeit bei realen Angriffen ausgenutzt wird. Dieser Mangel an öffentlichen Informationen erschwert die Feststellung von Verpflichtungen, da die Antwortteams keine umfassenden und kontrastierenden Verpflichtungsindikatoren haben. Daher ist die allgemeine Empfehlung der Hersteller und der CISA eine Priorität bei der Anwendung des Patches zu haben oder, wenn nicht möglich, vorübergehende Minderungen einzusetzen und Kontrollen um die betroffenen Instanzen zu verschärfen.

Bei Managern und Sicherheitsbeamten bedeutet dies, dass neben dem Patchen so schnell wie möglich, unnötige Aussetzung von Managementkonsolen und die Begrenzung des Zugangs zu Aria Operations-Knoten aus unzuverlässigen Netzwerken vermieden wird. Es ist auch angebracht, Aufzeichnungen für ungewöhnliche Aktivitäten zu überprüfen, die Integrität von Migrations Binaries und Skripte zu überprüfen und administrative Anmeldeinformationen zu drehen, wenn es den geringsten Verdacht auf Engagement gibt. Broadcom veröffentlicht die temporäre Maßnahme und weitere Schritte in seiner Wissensbasis Hier..
Die Aufnahme von CVE-2026-22719 in den KEV-Katalog von CISA ist ein Aufruf zur Aufmerksamkeit: Wenn die Agentur auf diese Weise handelt, ist es in der Regel, weil es Beweise, direkte oder indirekte, aktive Verwendung in bösartigen Kampagnen gibt und weil das Risiko für kritische Infrastruktur als bedeutend angesehen wird. Dies ist nicht der erste jüngste Fall, in dem Schwachstellen in Virtualisierungs- und Managementprodukten zu attraktiven Vektoren für Angreifer geworden sind, so dass Sicherheitsteams diese Warnung mit der höchsten operativen Priorität behandeln sollten.
Wenn Sie Aria Operations verwalten, ist es wichtig, die Version, die Sie vor der VMware-Korrekturliste ausführen, zu überprüfen, die Patches des Herstellers anzuwenden und in der Zwischenzeit alle von Broadcom genehmigten Workarounds zu implementieren. Ein Blick auf Hersteller-Updates und Agentur-Notizen wie CISA wird helfen, die Reaktion anzupassen, wenn neue technische Details zu Betriebstechniken erscheinen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...