🌟 Atualização imperdível para quem gosta de estar bem informado!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na terça-feira uma falha de segurança recentemente divulgada que afeta as operações Broadcom VMware Aria ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV), citando a exploração ativa em estado selvagem.
A vulnerabilidade de alta gravidade, CVE-2026-22719 (pontuação CVSS: 8.1), foi descrita como um caso de injeção de comando que poderia permitir que um invasor não autenticado executasse comandos arbitrários.
“Um ator mal-intencionado não autenticado pode explorar esse problema para executar comandos arbitrários, o que pode levar à execução remota de código nas operações VMware Aria enquanto a migração de produto assistida por suporte está em andamento”, disse a empresa em um comunicado divulgado no final do mês passado.
A deficiência foi resolvida, juntamente com a CVE-2026-22720, uma vulnerabilidade de scripting entre sites armazenados, e a CVE-2026-22721, uma vulnerabilidade de escalonamento de privilégios que poderia resultar em acesso administrativo. Afeta os seguintes produtos -
VMware Cloud Foundation e VMware vSphere Foundation 9.x.x.x – corrigido na versão 9.0.2.0
VMware Aria Operations 8.x – corrigido na versão 8.18.6
Os clientes que não puderem aplicar o patch imediatamente podem baixar e executar um script de shell ("aria-ops-rce-workaround.sh") como root de cada nó do Aria Operations Virtual Appliance.
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada, quem está por trás dela e a escala de tais esforços.
“A Broadcom está ciente de relatos de exploração potencial de CVE-2026-22719 na natureza, mas não podemos confirmar de forma independente sua validade”, observou a empresa em uma atualização de seu boletim.
À luz da exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções até 24 de março de 2026.
A vulnerabilidade de alta gravidade, CVE-2026-22719 (pontuação CVSS: 8.1), foi descrita como um caso de injeção de comando que poderia permitir que um invasor não autenticado executasse comandos arbitrários.
“Um ator mal-intencionado não autenticado pode explorar esse problema para executar comandos arbitrários, o que pode levar à execução remota de código nas operações VMware Aria enquanto a migração de produto assistida por suporte está em andamento”, disse a empresa em um comunicado divulgado no final do mês passado.
A deficiência foi resolvida, juntamente com a CVE-2026-22720, uma vulnerabilidade de scripting entre sites armazenados, e a CVE-2026-22721, uma vulnerabilidade de escalonamento de privilégios que poderia resultar em acesso administrativo. Afeta os seguintes produtos -
VMware Cloud Foundation e VMware vSphere Foundation 9.x.x.x – corrigido na versão 9.0.2.0
VMware Aria Operations 8.x – corrigido na versão 8.18.6
Os clientes que não puderem aplicar o patch imediatamente podem baixar e executar um script de shell ("aria-ops-rce-workaround.sh") como root de cada nó do Aria Operations Virtual Appliance.
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada, quem está por trás dela e a escala de tais esforços.
“A Broadcom está ciente de relatos de exploração potencial de CVE-2026-22719 na natureza, mas não podemos confirmar de forma independente sua validade”, observou a empresa em uma atualização de seu boletim.
À luz da exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções até 24 de março de 2026.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cisa #adiciona #falha #de #operações #vmware #aria #explorada #ativamente #cve202622719 #ao #catálogo #kev
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário