CISA将正遭利用的VMware Aria Operations漏洞(CVE-2026-22719)列入KEV目录
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速浏览文章内容。文章主要讲的是美国CISA将一个影响Broadcom VMware Aria Operations的高危漏洞CVE-2026-22719添加到已知被利用漏洞目录中。这个漏洞属于命令注入类型,CVSS评分8.1,允许未经身份验证的攻击者执行任意命令。 接下来,文章提到该漏洞与另外两个漏洞一起被修复,受影响的产品包括VMware Cloud Foundation、vSphere Foundation和Aria Operations的某些版本,并给出了修复版本。对于无法立即应用补丁的用户,提供了一个临时缓解脚本。 最后,文章指出目前没有关于该漏洞具体利用情况的细节,但CISA要求相关机构在2026年3月24日前完成修复。 现在我需要把这些信息浓缩到100字以内。重点包括:CISA将高危漏洞CVE-2026-22719加入目录,该漏洞为命令注入,影响VMware产品,已发布修复版本和临时措施,并要求限期修复。 所以总结应该是:CISA将影响VMware产品的高危命令注入漏洞CVE-2026-22719加入已知被利用目录,并要求限期修复。 </think> CISA将影响VMware产品的高危命令注入漏洞CVE-2026-22719加入已知被利用目录,并要求限期修复。 2026-3-4 02:5:0 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

美国网络安全和基础设施安全局(CISA)周二将一个影响Broadcom VMware Aria Operations的安全漏洞添加至已知被利用漏洞(KEV)目录,指出该漏洞已在野遭到利用。

高危漏洞技术细节

这个高危漏洞CVE-2026-22719(CVSS评分:8.1)被描述为命令注入漏洞,可能允许未经身份验证的攻击者执行任意命令。VMware在上月底发布的公告中表示:"在产品迁移支持过程中,恶意攻击者可能利用此问题执行任意命令,导致VMware Aria Operations出现远程代码执行。"

受影响产品及修复版本

该漏洞与CVE-2026-22720(存储型跨站脚本漏洞)和CVE-2026-22721(可能导致管理员权限的提权漏洞)一同得到修复。受影响产品包括:

  • VMware Cloud Foundation和VMware vSphere Foundation 9.x.x.x - 已在9.0.2.0版本修复
  • VMware Aria Operations 8.x - 已在8.18.6版本修复

临时缓解措施

无法立即应用补丁的用户可以从每个Aria Operations虚拟设备节点下载并运行名为"aria-ops-rce-workaround.sh"的shell脚本(需root权限)。

漏洞利用现状

目前尚无关于该漏洞在野利用方式、幕后黑手及攻击规模的具体细节。Broadcom在公告更新中表示:"我们注意到有关CVE-2026-22719可能在野被利用的报告,但无法独立确认其真实性。"

鉴于该漏洞正遭活跃利用,联邦民事行政部门(FCEB)机构被要求在2026年3月24日前完成修复。

参考来源:

CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/472262.html
如有侵权请联系:admin#unsafe.sh