Alerte de sécurité : CVE-2026-22719 pourrait permettre l'exécution de code à distance dans les opérations VMware Aria et il y a déjà des signes d'exploitation

Publié 5 min de lectura 103 lecture

L'agence américaine de cybersécurité CISA a inclus cette semaine dans son catalogue de Vulnérabilités connues Exploité (KEV) une grave défaillance affectant les produits Broadcom / VMware, en particulier VMware Aria Operations. C'est une vulnérabilité identifiée comme CVE-2026-22719 avec un score CVSS de 8.1, et selon CISA son inclusion dans le catalogue est due à des signes d'exploitation active dans des environnements réels ( Alerte de la CISA).

En termes simples, l'échec permet une injection de commande qui pourrait être utilisée par un attaquant sans avoir à authentifier pour exécuter des ordres arbitraires dans les opérations d'Aria, en particulier pendant les processus de migration assistés par le support. Une telle vulnérabilité ouvre la porte à l'exécution de code à distance, ce qui, dans les environnements de gestion et de surveillance, peut donner lieu à un contrôle administratif et à un accès aux données sensibles provenant d'une infrastructure virtualisée.

Alerte de sécurité : CVE-2026-22719 pourrait permettre l'exécution de code à distance dans les opérations VMware Aria et il y a déjà des signes d'exploitation
Image générée avec IA.

Broadcom a publié un avis technique reconnaissant l'existence du problème et décrivant les versions concernées ainsi que les corrections disponibles. Les produits mentionnés incluent des exemples de VMware Cloud Foundation et VMware vSphere Foundation 9.x, et VMware Aria Operations 8.x; les solutions sont déjà distribuées dans des patchs spécifiques - par exemple, les branches 9.x et 8.x reçoivent des mises à jour qui corrigent ces faiblesses. La version officielle de Broadcom est disponible avec les détails et les versions corrigées sur votre page de support ( Avis de Broadcom).

Avec CVE-2026-22719 Broadcom, il a résolu deux autres défaillances connexes : CVE-2026-22720, qui correspond à un XSS stocké, et CVE-2026-22721, qui permet l'escalade des privilèges et pourrait se retrouver dans l'accès administratif. La combinaison de l'injection de commandement, du XSS et de l'escalade des privilèges dans le même écosystème augmente considérablement le risque opérationnel, car un vecteur initial relativement simple peut être enchaîné pour compromettre complètement une plateforme.

Les entités qui ne peuvent pas appliquer immédiatement les correctifs ont une mesure temporaire proposée par le fournisseur: Broadcom a publié un script d'atténuation ("aria-ops-rce-workaround.sh") qui doit être téléchargé et exécuté comme racine dans chaque nœud de la machine virtuelle Aria Operations. Cette solution provisoire est conçue pour réduire la surface utilisable jusqu'à ce que la correction finale soit installée; le guide et le lien de téléchargement sont disponibles dans la base de connaissances du fabricant ( Article Broadcom).

Pour l'instant, il n'y a pas d'information publique détaillée sur les techniques spécifiques utilisées par les attaquants, ni sur l'ampleur ou l'origine des campagnes qui profiteraient de cette vulnérabilité. Broadcom a indiqué que, bien qu'ils aient reçu des rapports d'exploitation réelle, ils n'ont pas pu vérifier indépendamment la validité de tous ces avis. Néanmoins, le fait que la CISA ait ajouté l'entrée au catalogue KEV implique que les signes de risque ont été jugés suffisamment sérieux pour recommander des mesures urgentes de la part des gestionnaires et des agents de sécurité.

En ce qui concerne les obligations en matière de réglementation et de conformité, l'inclusion dans le catalogue de la CISA est limitée dans le temps : les organismes fédéraux civils américains. Les corrections doivent être appliquées avant le 24 mars 2026. Ces exigences anticipent souvent des recommandations pratiques à l'intention d'autres organisations : mettre à jour dès que possible, ou séparer et atténuer tout en correctif..

Alerte de sécurité : CVE-2026-22719 pourrait permettre l'exécution de code à distance dans les opérations VMware Aria et il y a déjà des signes d'exploitation
Image générée avec IA.

Si vous gérez des cas de VMware Aria Operations ou des plateformes connexes, les priorités sont claires. Tout d'abord, examiner les avis officiels du fournisseur et télécharger les versions qui corrigent les défaillances; ensuite, s'il n'est pas possible de se garer immédiatement, mettre en œuvre l'atténuation temporaire offerte par Broadcom en exécutant le script dans chaque noeud de l'application; et en parallèle, resserrer les contrôles réseau et la surveillance pour détecter une activité anormale. Il est également recommandé d'examiner et de filtrer l'accès administratif, d'analyser les registres des indicateurs d'engagement et, si des traces de fonctionnement sont détectées, d'activer les processus d'intervention en cas d'incident.

En plus de suivre les instructions du fournisseur, il est utile de surveiller de près les informations provenant de sources officielles sur l'évolution de l'affaire. L'entrée dans le catalogue de vulnérabilités connues de la CISA se trouve sur sa page KEV ( Catalogue CISA KEV) et l'identificateur d'échec offre un point de référence pour corréler rapports et signatures dans les outils de gestion de la vulnérabilité ( Enregistrement CVE). Il est également conseillé de visiter le web VMware sur Aria Operations pour comprendre le contexte fonctionnel de la plateforme et évaluer l'impact sur les flux opérationnels ( VMware Aria Exploitation page produit).

En bref, bien que certains détails techniques et l'ampleur exacte des attaques ne soient pas clairs, la recommandation est sans équivoque : ne pas retarder les mises à jour et appliquer des mesures d'atténuation temporaires si le patch ne peut pas être installé immédiatement. La combinaison de la vulnérabilité et d'une exploitation active éventuelle, de l'implication des composantes de gestion et de l'existence de vecteurs auxiliaires nécessite une intervention rapide et coordonnée de la part de l'informatique et du matériel de sécurité.

Couverture

Autres

Plus de nouvelles sur le même sujet.