Networking

CISA menandai kelemahan RCE VMware Aria Operations sebagai yang dieksploitasi dalam serangan

21
cisa-menandai-kelemahan-rce-vmware-aria-operations-sebagai-yang-dieksploitasi-dalam-serangan
CISA menandai kelemahan RCE VMware Aria Operations sebagai yang dieksploitasi dalam serangan

Badan Keamanan Siber dan Infrastruktur AS (CISA) telah menambahkan kerentanan VMware Aria Operations yang dilacak sebagai CVE-2026-22719 ke dalam katalog Kerentanan yang Diketahui dan Dieksploitasi, yang menandai kelemahan tersebut sebagai dieksploitasi dalam serangan.

Broadcom juga memperingatkan bahwa pihaknya mengetahui adanya laporan yang menunjukkan bahwa kerentanan tersebut dieksploitasi namun mengatakan pihaknya tidak dapat mengkonfirmasi klaim tersebut secara independen.

VMware Aria Operations adalah platform pemantauan perusahaan yang membantu organisasi melacak kinerja dan kesehatan server, jaringan, dan infrastruktur cloud.

Kerentanan ini awalnya diungkapkan dan ditambal pada 24 Februari 2026, sebagai bagian dari saran VMSA-2026-0001 VMware, yang dinilai Penting dengan skor CVSS 8.1.

Cacat tersebut kini telah ditambahkan ke CISA Katalog Kerentanan yang Dieksploitasi (KEV) yang Diketahuidimana badan siber AS mewajibkan lembaga sipil federal untuk mengatasi masalah ini paling lambat tanggal 24 Maret 2026.

Dalam pembaruan terbaru pada saran tersebut, Broadcom mengatakan pihaknya mengetahui laporan yang menunjukkan kerentanan dieksploitasi dalam serangan namun tidak dapat mengkonfirmasi klaim tersebut.

“Broadcom mengetahui laporan potensi eksploitasi CVE-2026-22719 di alam liar, namun kami tidak dapat memastikan validitasnya secara independen,” menyatakan nasihat yang diperbarui.

Saat ini, belum ada rincian teknis tentang bagaimana kelemahan tersebut dapat dieksploitasi yang diungkapkan kepada publik.

BleepingComputer menghubungi Broadcom dengan pertanyaan mengenai aktivitas yang dilaporkan, namun belum menerima tanggapan.

Cacat injeksi perintah

Menurut Broadcom, CVE-2026-22719 adalah kerentanan injeksi perintah yang memungkinkan penyerang yang tidak diautentikasi untuk menjalankan perintah sewenang-wenang pada sistem yang rentan.

“Pelaku jahat yang tidak diautentikasi dapat mengeksploitasi masalah ini untuk menjalankan perintah sewenang-wenang yang dapat menyebabkan eksekusi kode jarak jauh di VMware Aria Operations saat migrasi produk yang didukung dukungan sedang berlangsung,” jelas penasihat tersebut.

Broadcom merilis patch keamanan pada 24 Februari dan juga menyediakan a solusi sementara bagi organisasi yang tidak dapat menerapkan patch dengan segera.

Mitigasinya adalah skrip shell bernama “aria-ops-rce-workaround.sh,” yang harus dijalankan sebagai root pada setiap node peralatan Operasi Aria.

Skrip ini menonaktifkan komponen proses migrasi yang dapat disalahgunakan selama eksploitasi, termasuk menghapus “https://www.bleepingcomputer.com/usr/lib/vmware-casa/migration/vmware-casa-migration-service.sh” dan entri sudoers berikut yang memungkinkan vmware-casa-workflow.sh dijalankan sebagai root tanpa kata sandi:

  NOPASSWD: /usr/lib/vmware-casa/bin/vmware-casa-workflow.sh

Admin disarankan untuk menerapkan patch keamanan VMware Aria Operations yang tersedia atau menerapkan solusi sesegera mungkin, terutama jika kelemahan tersebut dieksploitasi secara aktif dalam serangan.

Laporan Merah 2026: Mengapa Enkripsi Ransomware Turun 38%

Malware semakin pintar. Laporan Merah 2026 mengungkapkan bagaimana ancaman baru menggunakan matematika untuk mendeteksi kotak pasir dan bersembunyi di depan mata.

Unduh analisis kami terhadap 1,1 juta sampel berbahaya untuk mengungkap 10 teknik teratas dan lihat apakah tumpukan keamanan Anda tidak diketahui.

Exit mobile version