
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes una falla de seguridad recientemente revelada que afecta a las operaciones de Broadcom VMware Aria a su catálogo de vulnerabilidades explotadas conocidas (KEV) como explotada activamente en la naturaleza.
La vulnerabilidad de alta gravedad CVE-2026-22719 (puntuación CVSS: 8.1) se describe como un caso de inyección de comandos que podría permitir que un atacante no autenticado ejecute comandos arbitrarios.
«Un atacante malicioso no autenticado podría aprovechar este problema para ejecutar comandos arbitrarios, lo que podría conducir a la ejecución remota de código en VMware Aria Operations durante una migración de producto asistida por soporte», dijo la compañía en un aviso a finales del mes pasado.
Esta falla se solucionó junto con CVE-2026-22720, una vulnerabilidad de secuencias de comandos entre sitios almacenadas, y CVE-2026-22721, una vulnerabilidad de escalada de privilegios que podría conducir al acceso administrativo. Los siguientes productos se ven afectados:
VMware Cloud Foundation y VMware vSphere Foundation 9.xxx: corregido en 9.0.2.0 VMware Aria Operations 8.x: corregido en 8.18.6
Los clientes que no puedan aplicar el parche inmediatamente pueden descargar un script de shell (‘aria-ops-rce-workaround.sh’) desde cada nodo del dispositivo virtual de operaciones Aria y ejecutarlo como root.
En este momento, los detalles no están claros sobre cómo se está explotando esta vulnerabilidad en la naturaleza, quién está detrás de ella y la escala de dichos esfuerzos.
«Broadcom está al tanto de los informes de que CVE-2026-22719 podría explotarse en estado salvaje, pero no puede confirmar de forma independiente su validez», dijo la compañía en una actualización.
A la luz de la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar la solución antes del 24 de marzo de 2026.
Source link
