KEV Alarm: Aktive Exploits in VMware Aria Einsatzkraft vor dem 24. März

Veröffentlicht 3 min de lectura 99 Lesen

Die US Cyber Security Agency CISA hat eine Sicherheitslücke in VMware Aria Operations - registriert als CVE-2026-22719- in seinem Katalog Bekannte Exploited Schwachstellen (KEV), die anzeigt, dass das Problem bereits bei realen Angriffen ausgenutzt wird. Diese Entscheidung impliziert, dass die US-Bundesbehörden verpflichtet sind, das Scheitern bis zum 24. März 2026 abzumildern, einen Zeitrahmen, der die Ernsthaftigkeit des Falles und die Notwendigkeit, schnell zu handeln, unterstreicht.

VMware Aria Operationen sind eine Überwachungsplattform für Business-Umgebungen: Es hilft, die Leistung und Gesundheit von Servern, Netzwerken und Cloud-Ressourcen zu kontrollieren. Das Urteil, das VMware und Broadcom am 24. Februar 2026 in der Bekanntmachung veröffentlicht und geparkt haben VMSA-2026-0001, wurde als "Important" mit einer ungefähren CVSS-Score von 8.1, die bereits auf ein hohes Risiko, wenn nicht schnell korrigiert.

KEV Alarm: Aktive Exploits in VMware Aria Einsatzkraft vor dem 24. März
Bild generiert mit IA.

Nach Angaben des Herstellers ist dies eine Befehlsinjektionsverwundbarkeit, die es einem nicht authentifizierten Angreifer ermöglichen würde, willkürliche Aufträge in verwundbaren Systemen auszuführen; schlimmstenfalls könnte dies zu einer Ferncodeausführung führen, während ein unterstützengestützter Migrationsprozess im Gang ist. Mit anderen Worten, ein Vektor im Zusammenhang mit Migrationsauslastungen verwandelt eine legitime Funktionalität in eine gefährliche Eingangstür, wenn die Korrekturen nicht angewendet werden.

Broadcom, verantwortlich für die Unterstützung von Aria Operations, veröffentlichte Patches am 24. Februar und bot auch eine temporäre Lösung für diejenigen, die das Update nicht sofort einsetzen können. Das offizielle Patch- und Minderungshandbuch ist im Sicherheitshinweis von Broadcom verfügbar; die Zwischenlösung ist es, als root ein Skript zu laufen, das heißt aria-ops-rce-workaround.sh, die die Komponenten des Migrationsprozesses deaktiviert, die ausgenutzt werden könnten und entfernt einen Eintrag in Sudoers, die ein Workflow-Skript erlaubt, mit hohen Privilegien zu laufen, ohne nach Passwort zu fragen. Broadcom hat seine Mitteilung aktualisiert und beachtet, dass sie Berichte über die Ausbeutung in der Natur erhalten haben, aber dass sie nicht in der Lage waren, diese Berichte unabhängig zu validieren: Detail von Broadcom.

Es ist wichtig zu beachten, dass bisher keine technischen Details veröffentlicht wurden, die genau erklären, wie Verwundbarkeit bei realen Angriffen ausgenutzt wird. Dieser Mangel an öffentlichen Informationen erschwert die Feststellung von Verpflichtungen, da die Antwortteams keine umfassenden und kontrastierenden Verpflichtungsindikatoren haben. Daher ist die allgemeine Empfehlung der Hersteller und der CISA eine Priorität bei der Anwendung des Patches zu haben oder, wenn nicht möglich, vorübergehende Minderungen einzusetzen und Kontrollen um die betroffenen Instanzen zu verschärfen.

KEV Alarm: Aktive Exploits in VMware Aria Einsatzkraft vor dem 24. März
Bild generiert mit IA.

Bei Managern und Sicherheitsbeamten bedeutet dies, dass neben dem Patchen so schnell wie möglich, unnötige Aussetzung von Managementkonsolen und die Begrenzung des Zugangs zu Aria Operations-Knoten aus unzuverlässigen Netzwerken vermieden wird. Es ist auch angebracht, Aufzeichnungen für ungewöhnliche Aktivitäten zu überprüfen, die Integrität von Migrations Binaries und Skripte zu überprüfen und administrative Anmeldeinformationen zu drehen, wenn es den geringsten Verdacht auf Engagement gibt. Broadcom veröffentlicht die temporäre Maßnahme und weitere Schritte in seiner Wissensbasis Hier..

Die Aufnahme von CVE-2026-22719 in den KEV-Katalog von CISA ist ein Aufruf zur Aufmerksamkeit: Wenn die Agentur auf diese Weise handelt, ist es in der Regel, weil es Beweise, direkte oder indirekte, aktive Verwendung in bösartigen Kampagnen gibt und weil das Risiko für kritische Infrastruktur als bedeutend angesehen wird. Dies ist nicht der erste jüngste Fall, in dem Schwachstellen in Virtualisierungs- und Managementprodukten zu attraktiven Vektoren für Angreifer geworden sind, so dass Sicherheitsteams diese Warnung mit der höchsten operativen Priorität behandeln sollten.

Wenn Sie Aria Operations verwalten, ist es wichtig, die Version, die Sie vor der VMware-Korrekturliste ausführen, zu überprüfen, die Patches des Herstellers anzuwenden und in der Zwischenzeit alle von Broadcom genehmigten Workarounds zu implementieren. Ein Blick auf Hersteller-Updates und Agentur-Notizen wie CISA wird helfen, die Reaktion anzupassen, wenn neue technische Details zu Betriebstechniken erscheinen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.