CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog

1 minute de lecture

Mis à jour :

Alerte de sécurité : Exploitation active d’une faille dans VMware Aria Operations

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité récemment découverte dans Broadcom VMware Aria Operations à son catalogue des vulnérabilités connues et exploitées (KEV). Cette décision fait suite à des rapports d’exploitation active de cette faille dans la nature.

Points Clés :

  • Vulnérabilité ajoutée au catalogue KEV : La faille, identifiée sous le numéro CVE-2026-22719, est considérée comme grave et fait désormais l’objet d’une surveillance accrue.
  • Exploitation active : Des acteurs malveillants exploitent cette vulnérabilité, bien que les détails sur la manière, les auteurs et l’étendue de ces exploitations ne soient pas encore connus.
  • Obligation pour les agences fédérales : Les agences de la branche exécutive civile fédérale sont tenues d’appliquer les correctifs d’ici le 24 mars 2026.

Vulnérabilité Identifiée :

  • Nom : Injection de commande dans VMware Aria Operations.
  • CVE : CVE-2026-22719
  • Score CVSS : 8.1
  • Description : Permet à un attaquant non authentifié d’exécuter des commandes arbitraires, potentiellement menant à l’exécution de code à distance pendant les processus de migration assistée par support du produit.

Produits Affectés et Correctifs :

  • VMware Cloud Foundation et VMware vSphere Foundation 9.x.x.x : Corrigé dans la version 9.0.2.0.
  • VMware Aria Operations 8.x : Corrigé dans la version 8.18.6.

Recommandations :

  • Appliquer les correctifs : Les utilisateurs de VMware Aria Operations et VMware Cloud Foundation/vSphere Foundation doivent appliquer les mises à jour recommandées dès que possible.
  • Utiliser le script de contournement : Pour ceux qui ne peuvent pas appliquer le correctif immédiatement, un script shell (“aria-ops-rce-workaround.sh”) est disponible pour mitiger le risque. Ce script doit être exécuté en tant que root sur chaque nœud Aria Operations Virtual Appliance.
  • Restez informé : Surveillez les avis de sécurité de Broadcom pour les dernières informations et mises à jour concernant cette vulnérabilité.

Source