🌟 Atualização imperdível para quem gosta de estar bem informado!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade do VMware Aria Operations rastreada como CVE-2026-22719 ao seu catálogo de vulnerabilidades exploradas conhecidas, sinalizando a falha como explorada em ataques.
A Broadcom também alertou que está ciente de relatórios que indicam que a vulnerabilidade foi explorada, mas afirma que não pode confirmar as afirmações de forma independente.
VMware Aria Operations é uma plataforma de monitoramento empresarial que ajuda as organizações a monitorar o desempenho e a integridade de servidores, redes e infraestrutura em nuvem.
A vulnerabilidade foi originalmente divulgada e corrigida em 24 de fevereiro de 2026, como parte do comunicado VMSA-2026-0001 da VMware, que foi classificado como Importante com uma pontuação CVSS de 8,1.
A falha foi agora adicionada ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA, com a agência cibernética dos EUA exigindo que as agências civis federais resolvam o problema até 24 de março de 2026.
Numa atualização recente do comunicado, a Broadcom disse estar ciente de relatórios que indicam que a vulnerabilidade é explorada em ataques, mas não pode confirmar as afirmações.
“A Broadcom está ciente de relatos de exploração potencial de CVE-2026-22719 na natureza, mas não podemos confirmar de forma independente sua validade”, afirma o comunicado atualizado.
Neste momento, nenhum detalhe técnico sobre como a falha pode ser explorada foi divulgado publicamente.
BleepingComputer contatou a Broadcom com perguntas sobre a atividade relatada, mas não recebeu resposta.
A falha de injeção de comando
De acordo com a Broadcom, CVE-2026-22719 é uma vulnerabilidade de injeção de comando que permite que um invasor não autenticado execute comandos arbitrários em sistemas vulneráveis.
“Um ator mal-intencionado não autenticado pode explorar esse problema para executar comandos arbitrários que podem levar à execução remota de código nas operações VMware Aria enquanto a migração de produto assistida por suporte está em andamento”, explica o comunicado.
A Broadcom lançou patches de segurança em 24 de fevereiro e também forneceu uma solução temporária para organizações que não conseguem aplicar os patches imediatamente.
A mitigação é um script de shell chamado "aria-ops-rce-workaround.sh", que deve ser executado como root em cada nó do dispositivo Aria Operations.
O script desativa componentes do processo de migração que podem ser abusados durante a exploração, incluindo a remoção de "/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh" e a seguinte entrada sudoers que permite que vmware-casa-workflow.sh seja executado como root sem senha:
NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh
Os administradores são aconselhados a aplicar os patches de segurança disponíveis do VMware Aria Operations ou implementar soluções alternativas o mais rápido possível, especialmente se a falha estiver sendo explorada ativamente em ataques.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
A Broadcom também alertou que está ciente de relatórios que indicam que a vulnerabilidade foi explorada, mas afirma que não pode confirmar as afirmações de forma independente.
VMware Aria Operations é uma plataforma de monitoramento empresarial que ajuda as organizações a monitorar o desempenho e a integridade de servidores, redes e infraestrutura em nuvem.
A vulnerabilidade foi originalmente divulgada e corrigida em 24 de fevereiro de 2026, como parte do comunicado VMSA-2026-0001 da VMware, que foi classificado como Importante com uma pontuação CVSS de 8,1.
A falha foi agora adicionada ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA, com a agência cibernética dos EUA exigindo que as agências civis federais resolvam o problema até 24 de março de 2026.
Numa atualização recente do comunicado, a Broadcom disse estar ciente de relatórios que indicam que a vulnerabilidade é explorada em ataques, mas não pode confirmar as afirmações.
“A Broadcom está ciente de relatos de exploração potencial de CVE-2026-22719 na natureza, mas não podemos confirmar de forma independente sua validade”, afirma o comunicado atualizado.
Neste momento, nenhum detalhe técnico sobre como a falha pode ser explorada foi divulgado publicamente.
BleepingComputer contatou a Broadcom com perguntas sobre a atividade relatada, mas não recebeu resposta.
A falha de injeção de comando
De acordo com a Broadcom, CVE-2026-22719 é uma vulnerabilidade de injeção de comando que permite que um invasor não autenticado execute comandos arbitrários em sistemas vulneráveis.
“Um ator mal-intencionado não autenticado pode explorar esse problema para executar comandos arbitrários que podem levar à execução remota de código nas operações VMware Aria enquanto a migração de produto assistida por suporte está em andamento”, explica o comunicado.
A Broadcom lançou patches de segurança em 24 de fevereiro e também forneceu uma solução temporária para organizações que não conseguem aplicar os patches imediatamente.
A mitigação é um script de shell chamado "aria-ops-rce-workaround.sh", que deve ser executado como root em cada nó do dispositivo Aria Operations.
O script desativa componentes do processo de migração que podem ser abusados durante a exploração, incluindo a remoção de "/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh" e a seguinte entrada sudoers que permite que vmware-casa-workflow.sh seja executado como root sem senha:
NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh
Os administradores são aconselhados a aplicar os patches de segurança disponíveis do VMware Aria Operations ou implementar soluções alternativas o mais rápido possível, especialmente se a falha estiver sendo explorada ativamente em ataques.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #cisa #sinaliza #falha #vmware #aria #operations #rce #como #explorada #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário