Threats
A agência norte-americana adicionou uma falha de execução remota de código no VMware Aria Operations ao catálogo de vulnerabilidades ativamente exploradas, alertando as organizações para a necessidade urgente de aplicar correções de segurança
04/03/2026
|
A Cybersecurity and Infrastructure Security Agency (CISA) adicionou uma vulnerabilidade crítica no VMware Aria Operations ao seu catálogo de Known Exploited Vulnerabilities (KEV), indicando que a falha já está a ser explorada em ataques. A vulnerabilidade, identificada como CVE-2026-22719, foi inicialmente divulgada e corrigida a 24 de fevereiro de 2026 no boletim de segurança VMSA-2026-0001 da VMware. A falha afeta a plataforma VMware Aria Operations, utilizada por organizações para monitorizar o desempenho de servidores, redes e infraestruturas cloud. Segundo o organismo norte-americano, as agências civis federais dos EUA têm até 24 de março de 2026 para aplicar as correções necessárias, refletindo o nível de risco associado à vulnerabilidade. De acordo com a Broadcom, atual responsável pelas soluções VMware, a falha resulta de uma vulnerabilidade de command injection que pode permitir a um atacante não autenticado executar comandos arbitrários em sistemas afetados. A exploração pode ocorrer durante processos de migração assistida do produto, podendo levar à execução remota de código. Apesar de a empresa ter indicado que existem relatos de exploração ativa da vulnerabilidade, ainda não conseguiu confirmar estas alegações de forma independente. Até ao momento, também não foram divulgados detalhes técnicos públicos sobre a forma como os ataques estão a ser conduzidos. Para mitigar o risco, a Broadcom lançou atualizações de segurança e disponibilizou ainda uma solução temporária para organizações que não possam aplicar imediatamente os patches. A mitigação consiste na execução de um script que desativa componentes do processo de migração potencialmente exploráveis pelos atacantes. Especialistas recomendam que os administradores de sistemas apliquem as correções disponíveis ou implementem as medidas de mitigação o mais rapidamente possível, visto que a vulnerabilidade foi agora oficialmente classificada como explorada em ataques ativos. |