Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in Broadcoms VMware Aria Operations in ihren Katalog der bekanntermaßen exploitierten Schwachstellen aufgenommen, da diese bereits aktiv angegriffen wird.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat am Dienstag eine Sicherheitslücke in Broadcoms VMware Aria Operations in ihr Verzeichnis aktiv genutzter Schwachstellen (KEV-Katalog) aufgenommen. Grund für die Einstufung ist die Tatsache, dass die Lücke bereits von Angreifern in freier Wildbahn ausgenutzt wird.
Bei der betroffenen Schwachstelle CVE-2026-22719 handelt es sich um eine hochgradige Sicherheitslücke mit einem CVSS-Score von 8,1. Sie ermöglicht es unauthentifizierten Angreifern durch Command Injection, beliebige Befehle auszuführen. Broadcom warnte darvor, dass die Lücke insbesondere während unterstützter Produktmigrationen zu Remote Code Execution führen könnte.
Das Update behebt neben CVE-2026-22719 auch zwei weitere Sicherheitsprobleme: CVE-2026-22720, eine Stored-Cross-Site-Scripting-Lücke, und CVE-2026-22721, eine Privilege-Escalation-Schwachstelle, die Angreifern Administratorzugriff verschaffen könnte.
Falls Unternehmen das Patch nicht sofort aufspielen können, stellt Broadcom ein Shell-Script (aria-ops-rce-workaround.sh) als Workaround zur Verfügung, das als Root auf jedem Aria Operations Virtual Appliance-Knoten ausgeführt werden kann.
Über die Modalitäten der Ausnutzung gibt es bislang wenig Informationen. Broadcom bestätigte zwar Berichte über potenzielle Exploits in der Praxis, konnte diese aber nicht unabhängig verifizieren. Zudem sind der Umfang der Angriffe und die dahintersteckenden Akteure bislang unbekannt.
Angesichts der aktiven Exploitierung müssen Behörden der US-Bundesregierung (FCEB) die Sicherheitspatches bis zum 24. März 2026 einspielen.
Quelle: The Hacker News
