Alerta de seguridad: CVE-2026-22719 podría permitir ejecución remota de código en VMware Aria Operations y ya hay indicios de explotación

Publicada 4 min de lectura 102 lecturas

La agencia estadounidense de seguridad cibernética CISA ha incluido esta semana en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) una falla grave que afecta a productos de Broadcom/VMware, en particular a VMware Aria Operations. Se trata de una vulnerabilidad identificada como CVE-2026-22719 con una puntuación CVSS de 8.1, y según CISA su inclusión en el catálogo obedece a indicios de explotación activa en entornos reales (alerta de CISA).

En términos sencillos, la falla permite una inyección de comandos que podría ser aprovechada por un atacante sin necesidad de autenticarse para ejecutar órdenes arbitrarias en Aria Operations, particularmente durante procesos de migración asistida por soporte. Una vulnerabilidad de este tipo abre la puerta a ejecución remota de código, algo que en entornos de gestión y monitorización puede derivar en control administrativo y acceso a datos sensibles de la infraestructura virtualizada.

Alerta de seguridad: CVE-2026-22719 podría permitir ejecución remota de código en VMware Aria Operations y ya hay indicios de explotación
Imagen generada con IA.

Broadcom publicó un aviso técnico en el que reconoce la existencia del problema y describe las versiones afectadas, así como las correcciones disponibles. Los productos señalados incluyen instancias de VMware Cloud Foundation y VMware vSphere Foundation 9.x, y VMware Aria Operations 8.x; las soluciones están ya distribuidas en parches concretos —por ejemplo, las ramas 9.x y 8.x reciben actualizaciones que corrigen estas debilidades—. Puede consultarse el comunicado oficial de Broadcom con los detalles y las versiones corregidas en su página de soporte (aviso de Broadcom).

Junto a CVE-2026-22719 Broadcom resolvió otros dos fallos relacionados: CVE-2026-22720, que corresponde a un XSS almacenado, y CVE-2026-22721, que permite escalada de privilegios y podría terminar en acceso administrativo. La combinación de inyección de comandos, XSS y escalada de privilegios en un mismo ecosistema aumenta significativamente el riesgo operativo, porque un vector inicial relativamente sencillo puede encadenarse para comprometer por completo una plataforma.

Entidades que no puedan aplicar los parches inmediatamente cuentan con una medida temporal propuesta por el proveedor: Broadcom publicó un script de mitigación ("aria-ops-rce-workaround.sh") que debe descargarse y ejecutarse como root en cada nodo de la máquina virtual de Aria Operations. Esa solución interina está pensada para reducir la superficie explotable hasta que se instale la corrección definitiva; la guía y el enlace de descarga están disponibles en la base de conocimiento del fabricante (artículo de Broadcom).

Por ahora no hay información pública detallada sobre las técnicas concretas que usan los atacantes, ni sobre la magnitud o el origen de las campañas que estarían aprovechando esta vulnerabilidad. Broadcom indicó que, aunque han recibido reportes que apuntan a explotación real, no han podido verificar de forma independiente la validez de todos esos avisos. Aun así, el hecho de que CISA haya añadido la entrada al catálogo KEV implica que los indicios de riesgo han sido considerados suficientemente serios como para recomendar una actuación urgente por parte de administradores y responsables de seguridad.

En cuanto a obligaciones regulatorias y de cumplimiento, la inclusión en el catálogo de CISA conlleva plazos: las agencias federales civiles de EE. UU. (FCEB) deben aplicar las correcciones antes del 24 de marzo de 2026. Ese tipo de exigencias suele anticipar recomendaciones prácticas para el resto de organizaciones: actualizar cuanto antes, o segregar y mitigar mientras se parchea.

Alerta de seguridad: CVE-2026-22719 podría permitir ejecución remota de código en VMware Aria Operations y ya hay indicios de explotación
Imagen generada con IA.

Si gestionas instancias de VMware Aria Operations o las plataformas relacionadas, las prioridades son claras. En primer lugar, revisar los avisos oficiales del proveedor y descargar las versiones que corrigen las fallas; en segundo lugar, si no es posible parchear de inmediato, implementar la mitigación temporal que ofrece Broadcom ejecutando el script en cada nodo de la appliance; y en paralelo, endurecer controles de red y monitorización para detectar actividad anómala. También es recomendable revisar y filtrar los accesos administrativos, analizar logs en busca de indicadores de compromiso y, si se detectan trazas de explotación, activar los procesos de respuesta a incidentes.

Además de seguir las instrucciones del proveedor, resulta útil mantener una vigilancia estrecha sobre información de fuentes oficiales sobre la evolución del caso. La entrada en el catálogo de vulnerabilidades conocidas de CISA puede consultarse en su página de KEV (catálogo KEV de CISA), y el identificador del fallo ofrece un punto de referencia para correlacionar reportes y firmas en herramientas de gestión de vulnerabilidades (registro CVE). También es aconsejable visitar la web de VMware sobre Aria Operations para comprender el contexto funcional de la plataforma y evaluar el impacto en los flujos operativos (página de producto de VMware Aria Operations).

En definitiva, aunque algunos detalles técnicos y la escala exacta de los ataques siguen sin estar completamente claros, la recomendación es inequívoca: no demorar las actualizaciones y aplicar las medidas temporales de mitigación si el parche no puede instalarse de inmediato. La combinación de una vulnerabilidad con posible explotación activa, afectación a componentes de gestión y la existencia de vectores auxiliares exige una respuesta rápida y coordinada por parte de equipos de TI y seguridad.

Cobertura

Relacionadas

Mas noticias del mismo tema.