【安全资讯】CISA将VMware Aria Operations RCE漏洞标记为已遭攻击利用

安恒恒脑 2026-03-04 19:16:07 22人浏览

概要:

美国网络安全和基础设施安全局(CISA)近日将VMware Aria Operations中的一个高危远程代码执行漏洞(CVE-2026-22719)列入其已知被利用漏洞目录,标志着该漏洞已在真实攻击中被利用。这一事件凸显了企业监控平台面临的安全风险,可能对依赖该平台管理服务器、网络和云基础设施的组织造成严重影响。

主要内容:

该漏洞被追踪为CVE-2026-22719,是一个命令注入漏洞。根据Broadcom(VMware母公司)的安全公告,未经身份验证的攻击者可以利用此漏洞在易受攻击的系统上执行任意命令,最终导致远程代码执行。具体而言,当支持辅助的产品迁移过程正在进行时,恶意行为者可能滥用此问题。

尽管Broadcom已于2026年2月24日披露并发布了安全补丁,但CISA在收到该漏洞在野外被利用的报告后,迅速将其添加到已知被利用漏洞目录。CISA要求联邦文职机构在2026年3月24日前解决此问题。Broadcom表示已获悉相关利用报告,但无法独立确认其有效性。

为应对威胁,Broadcom除了提供安全补丁外,还为无法立即应用补丁的组织提供了一个临时缓解措施。该措施是一个名为“aria-ops-rce-workaround.sh”的Shell脚本,需以root权限在每个Aria Operations设备节点上执行。该脚本通过禁用迁移过程中可能被滥用的组件(如移除特定脚本和sudoers条目)来阻止漏洞利用。

目前,关于该漏洞如何被利用的具体技术细节尚未公开。安全专家强烈建议管理员尽快应用可用的安全补丁或实施缓解措施,尤其是在该漏洞已被积极用于攻击的情况下,以防止潜在的数据泄露、系统破坏或勒索软件感染等严重后果。
远程控制RAT 系统漏洞利用 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。