美国网络安全将已被利用的 VMware Aria Operations 添加至 KEV 目录
发布: (2026年3月5日 GMT+8 15:00)
3 分钟阅读
原文: Slashdot
Source: Slashdot
概览
美国网络安全与基础设施安全局(CISA)已将 VMware Aria Operations 漏洞(追踪编号为 CVE‑2026‑22719)加入其已知被利用漏洞(KEV)目录。该机构将此缺陷标记为已在攻击中被利用,并要求联邦平民机构在 2026 年 3 月 24 日 前予以处理。
漏洞详情
“恶意的未认证行为者可能利用此问题执行任意命令,从而在 VMware Aria Operations 正在进行支持协助的产品迁移期间导致远程代码执行。”
- 受影响产品: VMware Aria Operations —— 用于服务器、网络和云基础设施的企业监控平台。
- 影响: 通过未认证的命令执行实现远程代码执行(RCE)。
- 利用状态: 已报告在野外被主动利用,然而关于攻击者、利用方式及规模的细节尚未公开。
Broadcom(供应商)承认收到利用报告,但无法确认这些说法的真实性。
缓解措施与补丁
- 补丁发布时间: Broadcom 于 2026 年 2 月 24 日 发布了安全补丁。
- 临时解决方案: 对于无法立即应用补丁的环境,Broadcom 提供了一个 Shell 脚本作为变通办法:
# aria-ops-rce-workaround.sh
# Execute as root on each Aria Operations appliance node
该脚本名为 aria-ops-rce-workaround.sh,必须以 root 身份在每个 appliance 节点上运行。完整说明可在 Broadcom 知识库文章中查阅: 。
参考资料
- CISA 警报: CISA adds two known exploited vulnerabilities to catalog
- Hacker News 报道: CISA adds actively exploited VMware vulnerability
- CVE 记录: CVE‑2026‑22719
- Broadcom 知识库: Aria Ops RCE Workaround