Alerta KEV: Exploits activos en VMware Aria Operations obligan a parchear antes del 24 de marzo

Publicada 4 min de lectura 95 lecturas

La agencia de ciberseguridad estadounidense CISA ha incluido una vulnerabilidad en VMware Aria Operations —registrada como CVE-2026-22719— en su catálogo de Known Exploited Vulnerabilities (KEV), lo que indica que el problema ya se está aprovechando en ataques reales. Esa decisión implica que las agencias civiles federales de Estados Unidos tienen la obligación de mitigar la falla antes del 24 de marzo de 2026, un plazo que subraya la gravedad del caso y la necesidad de actuar con rapidez.

VMware Aria Operations es una plataforma de supervisión pensada para entornos empresariales: ayuda a controlar el rendimiento y la salud de servidores, redes y recursos en la nube. El fallo, que VMware y Broadcom publicaron y parchearon el 24 de febrero de 2026 dentro del aviso VMSA-2026-0001, fue catalogado como “Important” con una puntuación CVSS aproximada de 8.1, lo que ya apuntaba a un riesgo elevado si no se corregía rápidamente.

Alerta KEV: Exploits activos en VMware Aria Operations obligan a parchear antes del 24 de marzo
Imagen generada con IA.

Según el fabricante, se trata de una vulnerabilidad de inyección de comandos que permitiría a un atacante sin autenticar ejecutar órdenes arbitrarias en sistemas vulnerables; en el peor de los escenarios, esto podría desembocar en ejecución remota de código mientras está en marcha un proceso de migración asistida por soporte. En otras palabras, un vector relacionado con las utilidades de migración convierte una funcionalidad legítima en una puerta de entrada peligrosa si no se aplican las correcciones.

Broadcom, responsable del soporte de Aria Operations, publicó parches el mismo 24 de febrero y también facilitó una solución temporal para quienes no pueden desplegar la actualización de inmediato. El parche oficial y la guía de mitigación están disponibles en el aviso de seguridad de Broadcom; la solución interina consiste en ejecutar como root un script llamado aria-ops-rce-workaround.sh, que desactiva componentes del proceso de migración que podrían ser explotados y elimina una entrada en sudoers que permitía que un script de workflow se ejecutara con privilegios elevados sin pedir contraseña. Broadcom actualizó su aviso señalando que han recibido reportes de explotación en la naturaleza, pero que no han podido validar de forma independiente esos informes: detalle de Broadcom.

Es importante destacar que, hasta ahora, no se han publicado detalles técnicos que expliquen exactamente cómo se está explotando la vulnerabilidad en ataques reales. Esa ausencia de información pública complica la detección de compromisos, porque los equipos de respuesta no disponen de indicadores de compromiso amplios y contrastados. Por ello, la recomendación general de los fabricantes y de CISA es tener prioridad en la aplicación del parche o, si no es posible, desplegar la mitigación temporal y endurecer los controles alrededor de las instancias afectadas.

Alerta KEV: Exploits activos en VMware Aria Operations obligan a parchear antes del 24 de marzo
Imagen generada con IA.

Para los administradores y responsables de seguridad esto significa, además de parchear lo antes posible, evitar exponer innecesariamente las consolas de gestión y limitar el acceso a los nodos de Aria Operations desde redes no confiables. También conviene revisar los registros en busca de actividad inusual, comprobar la integridad de los binarios y scripts relacionados con la migración, y rotar credenciales administrativas si existe la menor sospecha de compromiso. Broadcom publica la medida temporal y pasos adicionales en su base de conocimiento aquí.

La inclusión de CVE-2026-22719 en el catálogo KEV de CISA es un llamado de atención: cuando la agencia actúa de este modo suele ser porque hay evidencia, directa o indirecta, de uso activo en campañas maliciosas y porque el riesgo para infraestructura crítica se considera significativo. No es el primer caso reciente en que vulnerabilidades en productos de virtualización y gestión se han convertido en vectores atractivos para atacantes, por lo que los equipos de seguridad deberían tratar este aviso con la máxima prioridad operativa.

Si administras Aria Operations, lo esencial es verificar la versión que ejecutas frente a la lista de correcciones de VMware, aplicar los parches provistos por el fabricante y, mientras tanto, implementar cualquier workaround aprobado por Broadcom. Mantenerse atento a actualizaciones de los fabricantes y a avisos de agencias como CISA ayudará a ajustar la respuesta si aparecen nuevos detalles técnicos sobre las técnicas de explotación.

Cobertura

Relacionadas

Mas noticias del mismo tema.