🌟 Atualização imperdível para quem gosta de estar bem informado!

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade do VMware Aria Operations rastreada como CVE-2026-22719 ao seu catálogo de vulnerabilidades exploradas conhecidas, sinalizando a falha como explorada em ataques.

A Broadcom também alertou que está ciente de relatórios que indicam que a vulnerabilidade foi explorada, mas afirma que não pode confirmar as afirmações de forma independente.

VMware Aria Operations é uma plataforma de monitoramento empresarial que ajuda as organizações a monitorar o desempenho e a integridade de servidores, redes e infraestrutura em nuvem.

A vulnerabilidade foi originalmente divulgada e corrigida em 24 de fevereiro de 2026, como parte do comunicado VMSA-2026-0001 da VMware, que foi classificado como Importante com uma pontuação CVSS de 8,1.

A falha foi agora adicionada ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA, com a agência cibernética dos EUA exigindo que as agências civis federais resolvam o problema até 24 de março de 2026.

Numa atualização recente do comunicado, a Broadcom disse estar ciente de relatórios que indicam que a vulnerabilidade é explorada em ataques, mas não pode confirmar as afirmações.

“A Broadcom está ciente de relatos de exploração potencial de CVE-2026-22719 na natureza, mas não podemos confirmar de forma independente sua validade”, afirma o comunicado atualizado.

Neste momento, nenhum detalhe técnico sobre como a falha pode ser explorada foi divulgado publicamente.

BleepingComputer contatou a Broadcom com perguntas sobre a atividade relatada, mas não recebeu resposta.

A falha de injeção de comando

De acordo com a Broadcom, CVE-2026-22719 é uma vulnerabilidade de injeção de comando que permite que um invasor não autenticado execute comandos arbitrários em sistemas vulneráveis.

“Um ator mal-intencionado não autenticado pode explorar esse problema para executar comandos arbitrários que podem levar à execução remota de código nas operações VMware Aria enquanto a migração de produto assistida por suporte está em andamento”, explica o comunicado.

A Broadcom lançou patches de segurança em 24 de fevereiro e também forneceu uma solução temporária para organizações que não conseguem aplicar os patches imediatamente.

A mitigação é um script de shell chamado "aria-ops-rce-workaround.sh", que deve ser executado como root em cada nó do dispositivo Aria Operations.

O script desativa componentes do processo de migração que podem ser abusados durante a exploração, incluindo a remoção de "/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh" e a seguinte entrada sudoers que permite que vmware-casa-workflow.sh seja executado como root sem senha:



NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh

Os administradores são aconselhados a aplicar os patches de segurança disponíveis do VMware Aria Operations ou implementar soluções alternativas o mais rápido possível, especialmente se a falha estiver sendo explorada ativamente em ataques.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #sinaliza #falha #vmware #aria #operations #rce #como #explorada #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment