CISA 将 VMware Aria Operations 远程代码执行漏洞列入已知被利用目录
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)已将VMware Aria Operations漏洞(CVE-2026-22719)列入已知被利用漏洞(KEV)目录,标记该漏洞正被攻击者利用。 博通公司亦警告称注意到相关利用报告,但无法独立核实。VMware Aria Operations是企业监控平台,用于追踪服务器、网络及云基础设施性能与健康状况。 该漏洞最初于2026年2月24日披露并修复,VMware VMSA-2026-0001公告评级为”重要”,CVSS评分8.1。CISA要求联邦民用机构在2026年3月24日前修复此问题。 博通在公告更新中表示:”注意到CVE-2026-22719野外潜在利用报告,但无法独立确认其有效性。”目前该漏洞利用技术细节尚未公开。 据博通说明,CVE-2026-22719为命令注入漏洞,未经身份验证的攻击者可执行任意命令。”恶意未认证攻击者可能在VMware Aria Operations支持辅助产品迁移过程中利用此问题执行任意命令,导致远程代码执行。” 博通于2月24日发布安全补丁,并为无法立即打补丁的组织提供临时缓解方案。该方案为名为”aria-ops-rce-workaround.sh”的shell脚本,需以root权限在每个Aria Operations设备节点执行,用于禁用迁移过程中可能被滥用的组件。 管理员被建议尽快应用安全补丁或实施缓解措施,尤其在该漏洞正被主动利用的情况下。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文