Sicherheitsalarm: CVE-2026-22719 könnte Remote-Code Ausführung in VMware Aria Operationen ermöglichen und es gibt bereits Anzeichen von Ausbeutung

Veröffentlicht 4 min de lectura 101 Lesen

Die US Cyber Security Agency CISA hat diese Woche in ihren Katalog von bekannten Schwachstellen Exploited (KEV) ein ernsthaftes Misserfolg Broadcom / VMware Produkte, insbesondere VMware Aria Operationen. Dies ist eine Schwachstelle, die als CVE-2026-22719 mit einem CVSS-Score von 8.1, und laut CISA ist seine Aufnahme in den Katalog auf Anzeichen einer aktiven Ausbeutung in realen Umgebungen zurückzuführen ( CISA-Benachrichtigung)

Der Ausfall ermöglicht in einfacher Weise eine Befehlsinjektion, die von einem Angreifer verwendet werden könnte, ohne dass er willkürliche Aufträge in Aria Operations, insbesondere bei unterstützengestützten Migrationsprozessen, authentifizieren muss. Eine solche Sicherheitsanfälligkeit öffnet die Tür zur Remotecode Ausführung, etwas, das in Management- und Monitoring-Umgebungen zu administrativer Kontrolle und Zugriff auf sensible Daten aus virtualisierter Infrastruktur führen kann.

Sicherheitsalarm: CVE-2026-22719 könnte Remote-Code Ausführung in VMware Aria Operationen ermöglichen und es gibt bereits Anzeichen von Ausbeutung
Bild generiert mit IA.

Broadcom veröffentlichte einen technischen Hinweis, der die Existenz des Problems erkannte und die betroffenen Versionen sowie die verfügbaren Korrekturen beschreibt. Zu den genannten Produkten gehören Beispiele der VMware Cloud Foundation und der VMware vSphere Foundation 9.x und VMware Aria Operations 8.x; Lösungen werden bereits in bestimmten Patches verteilt - zum Beispiel erhalten die 9.x und 8.x-Zweigstellen Updates, die diese Schwächen korrigieren. Die offizielle Broadcom-Version ist mit den Details und korrigierten Versionen auf Ihrer Support-Seite verfügbar ( Mitteilung von Broadcom)

Zusammen mit CVE-2026-22719 Broadcom, er löste zwei andere verwandte Fehler: CVE-2026-22720, die einem gespeicherten XSS entspricht, und CVE-2026-22721, die die Eskalation von Privilegien ermöglicht und im administrativen Zugriff enden könnte. Die Kombination von Befehlsinjektion, XSS und Privilegiskalation im gleichen Ökosystem erhöht das operative Risiko deutlich, weil ein relativ einfacher Anfangsvektor gekettet werden kann, um eine Plattform vollständig zu kompromittieren.

Einrichtungen, die die Patches nicht sofort anwenden können, haben eine vom Lieferanten vorgeschlagene vorübergehende Maßnahme: Broadcom veröffentlichte ein Mitigation-Skript ("aria-ops-rce-workaround.sh"), das in jedem Knoten der virtuellen Maschine Aria Operations als root heruntergeladen und ausgeführt werden muss. Diese Interimslösung soll die nutzbare Oberfläche bis zur endgültigen Korrektur reduzieren; die Anleitung und der Download-Link sind in der Wissensbasis des Herstellers verfügbar ( Broadcom Artikel)

Bisher gibt es keine detaillierten öffentlichen Informationen über die spezifischen Techniken, die von den Angreifern verwendet werden, oder über die Skala oder Herkunft der Kampagnen, die diese Verwundbarkeit nutzen würden. Broadcom weist darauf hin, dass sie zwar Berichte über die tatsächliche Ausbeutung erhalten haben, aber nicht in der Lage waren, die Gültigkeit aller dieser Mitteilungen unabhängig zu überprüfen. Auch die Tatsache, dass die CISA den Zugang zum KEV-Katalog aufgenommen hat, bedeutet, dass die Risikozeichen als ernst genug angesehen wurden, um dringende Maßnahmen von Managern und Sicherheitsbeamten zu empfehlen.

In Bezug auf regulatorische und Compliance-Verpflichtungen ist die Aufnahme in den CISA-Katalog zeitgebunden: die US-Bundesbehörden. Die Berichtigungen sind bis zum 24. März 2026 anzuwenden. Solche Anforderungen erwarten oft praktische Empfehlungen für andere Organisationen: so schnell wie möglich zu aktualisieren oder zu segregaten und zu mildern beim Patchen..

Sicherheitsalarm: CVE-2026-22719 könnte Remote-Code Ausführung in VMware Aria Operationen ermöglichen und es gibt bereits Anzeichen von Ausbeutung
Bild generiert mit IA.

Wenn Sie Instanzen von VMware Aria Operations oder verwandten Plattformen verwalten, sind die Prioritäten klar. Zuerst überprüfen Sie die offiziellen Mitteilungen des Lieferanten und laden Sie die Versionen herunter, die die Fehler korrigieren; zweitens, wenn es nicht möglich ist, sofort zu parken, implementieren Sie die temporäre Minderung von Broadcom durch die Ausführung des Skripts in jedem Knoten der Anwendung; und parallel, straffen Netzwerksteuerungen und Überwachung, um anormale Aktivität zu erkennen. Es wird auch empfohlen, den administrativen Zugriff zu überprüfen und zu filtern, Protokolle für Verpflichtungsindikatoren zu analysieren und, wenn Betriebsspuren erkannt werden, auffallende Antwortvorgänge zu aktivieren.

Zusätzlich zu den Anweisungen des Lieferanten ist es nützlich, eine enge Überwachung der Informationen aus offiziellen Quellen über die Entwicklung des Falles zu halten. Der Eintrag im CISA-Katalog bekannter Schwachstellen finden Sie auf seiner KEV-Seite ( CISA KEV Katalog), und die Fehlerkennung bietet einen Bezugspunkt für die Korrelation von Berichten und Unterschriften in Sicherheitsmanagement-Tools ( CVE Registrierung) Es ist auch ratsam, das VMware-Web auf Aria Operations zu besuchen, um den funktionalen Kontext der Plattform zu verstehen und die Auswirkungen auf die Betriebsabläufe zu bewerten ( VMware Aria Seite des Betriebsprodukts)

Kurz gesagt, obwohl einige technische Details und die genaue Anzahl der Angriffe unklar bleiben, ist die Empfehlung eindeutig: keine Aktualisierungen verzögern und vorübergehende Minderungsmaßnahmen anwenden, wenn das Patch nicht sofort installiert werden kann. Die Kombination von Verwundbarkeit mit einer möglichen aktiven Ausbeutung, Beteiligung von Managementkomponenten und der Existenz von Hilfsvektoren erfordert eine schnelle und koordinierte Reaktion von IT- und Sicherheitsgeräten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.