Die US Cyber Security Agency CISA hat diese Woche in ihren Katalog von bekannten Schwachstellen Exploited (KEV) ein ernsthaftes Misserfolg Broadcom / VMware Produkte, insbesondere VMware Aria Operationen. Dies ist eine Schwachstelle, die als CVE-2026-22719 mit einem CVSS-Score von 8.1, und laut CISA ist seine Aufnahme in den Katalog auf Anzeichen einer aktiven Ausbeutung in realen Umgebungen zurückzuführen ( CISA-Benachrichtigung)
Der Ausfall ermöglicht in einfacher Weise eine Befehlsinjektion, die von einem Angreifer verwendet werden könnte, ohne dass er willkürliche Aufträge in Aria Operations, insbesondere bei unterstützengestützten Migrationsprozessen, authentifizieren muss. Eine solche Sicherheitsanfälligkeit öffnet die Tür zur Remotecode Ausführung, etwas, das in Management- und Monitoring-Umgebungen zu administrativer Kontrolle und Zugriff auf sensible Daten aus virtualisierter Infrastruktur führen kann.

Broadcom veröffentlichte einen technischen Hinweis, der die Existenz des Problems erkannte und die betroffenen Versionen sowie die verfügbaren Korrekturen beschreibt. Zu den genannten Produkten gehören Beispiele der VMware Cloud Foundation und der VMware vSphere Foundation 9.x und VMware Aria Operations 8.x; Lösungen werden bereits in bestimmten Patches verteilt - zum Beispiel erhalten die 9.x und 8.x-Zweigstellen Updates, die diese Schwächen korrigieren. Die offizielle Broadcom-Version ist mit den Details und korrigierten Versionen auf Ihrer Support-Seite verfügbar ( Mitteilung von Broadcom)
Zusammen mit CVE-2026-22719 Broadcom, er löste zwei andere verwandte Fehler: CVE-2026-22720, die einem gespeicherten XSS entspricht, und CVE-2026-22721, die die Eskalation von Privilegien ermöglicht und im administrativen Zugriff enden könnte. Die Kombination von Befehlsinjektion, XSS und Privilegiskalation im gleichen Ökosystem erhöht das operative Risiko deutlich, weil ein relativ einfacher Anfangsvektor gekettet werden kann, um eine Plattform vollständig zu kompromittieren.
Einrichtungen, die die Patches nicht sofort anwenden können, haben eine vom Lieferanten vorgeschlagene vorübergehende Maßnahme: Broadcom veröffentlichte ein Mitigation-Skript ("aria-ops-rce-workaround.sh"), das in jedem Knoten der virtuellen Maschine Aria Operations als root heruntergeladen und ausgeführt werden muss. Diese Interimslösung soll die nutzbare Oberfläche bis zur endgültigen Korrektur reduzieren; die Anleitung und der Download-Link sind in der Wissensbasis des Herstellers verfügbar ( Broadcom Artikel)
Bisher gibt es keine detaillierten öffentlichen Informationen über die spezifischen Techniken, die von den Angreifern verwendet werden, oder über die Skala oder Herkunft der Kampagnen, die diese Verwundbarkeit nutzen würden. Broadcom weist darauf hin, dass sie zwar Berichte über die tatsächliche Ausbeutung erhalten haben, aber nicht in der Lage waren, die Gültigkeit aller dieser Mitteilungen unabhängig zu überprüfen. Auch die Tatsache, dass die CISA den Zugang zum KEV-Katalog aufgenommen hat, bedeutet, dass die Risikozeichen als ernst genug angesehen wurden, um dringende Maßnahmen von Managern und Sicherheitsbeamten zu empfehlen.
In Bezug auf regulatorische und Compliance-Verpflichtungen ist die Aufnahme in den CISA-Katalog zeitgebunden: die US-Bundesbehörden. Die Berichtigungen sind bis zum 24. März 2026 anzuwenden. Solche Anforderungen erwarten oft praktische Empfehlungen für andere Organisationen: so schnell wie möglich zu aktualisieren oder zu segregaten und zu mildern beim Patchen..

Wenn Sie Instanzen von VMware Aria Operations oder verwandten Plattformen verwalten, sind die Prioritäten klar. Zuerst überprüfen Sie die offiziellen Mitteilungen des Lieferanten und laden Sie die Versionen herunter, die die Fehler korrigieren; zweitens, wenn es nicht möglich ist, sofort zu parken, implementieren Sie die temporäre Minderung von Broadcom durch die Ausführung des Skripts in jedem Knoten der Anwendung; und parallel, straffen Netzwerksteuerungen und Überwachung, um anormale Aktivität zu erkennen. Es wird auch empfohlen, den administrativen Zugriff zu überprüfen und zu filtern, Protokolle für Verpflichtungsindikatoren zu analysieren und, wenn Betriebsspuren erkannt werden, auffallende Antwortvorgänge zu aktivieren.
Zusätzlich zu den Anweisungen des Lieferanten ist es nützlich, eine enge Überwachung der Informationen aus offiziellen Quellen über die Entwicklung des Falles zu halten. Der Eintrag im CISA-Katalog bekannter Schwachstellen finden Sie auf seiner KEV-Seite ( CISA KEV Katalog), und die Fehlerkennung bietet einen Bezugspunkt für die Korrelation von Berichten und Unterschriften in Sicherheitsmanagement-Tools ( CVE Registrierung) Es ist auch ratsam, das VMware-Web auf Aria Operations zu besuchen, um den funktionalen Kontext der Plattform zu verstehen und die Auswirkungen auf die Betriebsabläufe zu bewerten ( VMware Aria Seite des Betriebsprodukts)
Kurz gesagt, obwohl einige technische Details und die genaue Anzahl der Angriffe unklar bleiben, ist die Empfehlung eindeutig: keine Aktualisierungen verzögern und vorübergehende Minderungsmaßnahmen anwenden, wenn das Patch nicht sofort installiert werden kann. Die Kombination von Verwundbarkeit mit einer möglichen aktiven Ausbeutung, Beteiligung von Managementkomponenten und der Existenz von Hilfsvektoren erfordert eine schnelle und koordinierte Reaktion von IT- und Sicherheitsgeräten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte
Zusammenfassung des Vorfalls: GitHub untersucht unbefugten Zugriff auf interne Repositories, nachdem der als TeamPCP bekannte Schauspieler den angeblichen Quellcode und interne ...

Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud
Microsofts Offenlegung der Operation von "Malware-signing-as-a-Service" bekannt als Fox Temper ersetzt im Zentrum die kritische Schwachstelle des modernen Software-Ökosystems: Z...

Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte
Cybersecurity-Forscher haben eine Operation von Maldumping und mobile Werbebetrug als benannt entdeckt Traptüre, die legitime Android-Anwendungseinrichtungen in eine automatisch...

Von der Warnung bis zur Orchestrierung und IA-Aktion zur Beschleunigung der Reaktion auf Netzvorfälle
IT- und Sicherheitsteams leben eine bekannte Realität: eine ständige Flut von Alarmen von Überwachungsplattformen, Infrastruktursystemen, Identitätsdiensten, Ticketing-Tools und...

Nx Console in check: Wie eine Produktivitätserweiterung zu einem Anmelde-Diebstahl und einer Bedrohung für die Lieferkette wurde
Ein an Entwickler gerichteter Angriff zeigte erneut die Fragilität der Software-Versorgungskette: Die Nx Console-Erweiterung für Editoren wie Visual Studio Code, mit mehr als 2,...