美国网络安全将已被利用的 VMware Aria Operations 添加至 KEV 目录

发布: (2026年3月5日 GMT+8 15:00)
3 分钟阅读
原文: Slashdot

Source: Slashdot

概览

美国网络安全与基础设施安全局(CISA)已将 VMware Aria Operations 漏洞(追踪编号为 CVE‑2026‑22719)加入其已知被利用漏洞(KEV)目录。该机构将此缺陷标记为已在攻击中被利用,并要求联邦平民机构在 2026 年 3 月 24 日 前予以处理。

漏洞详情

“恶意的未认证行为者可能利用此问题执行任意命令,从而在 VMware Aria Operations 正在进行支持协助的产品迁移期间导致远程代码执行。”

  • 受影响产品: VMware Aria Operations —— 用于服务器、网络和云基础设施的企业监控平台。
  • 影响: 通过未认证的命令执行实现远程代码执行(RCE)。
  • 利用状态: 已报告在野外被主动利用,然而关于攻击者、利用方式及规模的细节尚未公开。

Broadcom(供应商)承认收到利用报告,但无法确认这些说法的真实性。

缓解措施与补丁

  • 补丁发布时间: Broadcom 于 2026 年 2 月 24 日 发布了安全补丁。
  • 临时解决方案: 对于无法立即应用补丁的环境,Broadcom 提供了一个 Shell 脚本作为变通办法:
# aria-ops-rce-workaround.sh
# Execute as root on each Aria Operations appliance node

该脚本名为 aria-ops-rce-workaround.sh,必须以 root 身份在每个 appliance 节点上运行。完整说明可在 Broadcom 知识库文章中查阅: 。

参考资料

0 浏览
Back to Blog

相关文章

阅读更多 »