Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Contacts

Bulgaria, Kavarna
Saudi Arabia, Riyadh

+359 875 328030

sales@diamatix.com

VMware Aria Operations: Критични уязвимости позволяват Remote Code Execution при cloud среди

86576

VMware Aria Operations: Критични уязвимости позволяват Remote Code Execution при cloud среди

Broadcom публикува security advisory (VMSA-2026-0001), в който разкрива три уязвимости във VMware Aria Operations. Най-сериозната от тях позволява изпълнение на произволни команди и потенциално пълен Remote Code Execution (RCE) при определени сценарии.

Организациите, използващи засегнатите версии, следва да приоритизират актуализацията.

Какво е засегнато

VMware Aria Operations е ключов компонент в:

  • VMware Cloud Foundation

  • VMware Telco Cloud Platform

  • VMware Telco Cloud Infrastructure

Разкритите уязвимости включват:

CVEТипCVSS
CVE-2026-22719Command Injection (RCE)8.1
CVE-2026-22720Stored Cross-Site Scripting8.0
CVE-2026-22721Privilege Escalation6.2

Най-критичният сценарий

CVE-2026-22719 позволява на неаутентикиран атакуващ да изпълни произволни команди по време на support-асистирана миграция на продукта.

При успешно експлоатиране това може да доведе до:

  • Пълен контрол върху засегнатия компонент

  • Достъп до мониторинг данни

  • Компрометиране на cloud операционна среда

Тъй като Aria Operations е централен инструмент за управление и наблюдение, пробивът в него има cascading ефект.

Допълнителни рискове

CVE-2026-22720 позволява инжектиране на скриптове чрез custom benchmark механизъм от привилегирован потребител, което може да доведе до административни действия.

CVE-2026-22721 позволява потребител с vCenter достъп да ескалира до администраторски права в Aria Operations.

Комбинацията от тези уязвимости увеличава риска при сложни среди с много роли и интеграции.

Засегнати версии

Засегнати са:

  • VMware Aria Operations 8.x

  • VMware Cloud Foundation 9.x / 5.x / 4.x

  • Telco Cloud Platform 5.x / 4.x

  • Telco Cloud Infrastructure 3.x / 2.x

Фиксове са налични в:

  • Aria Operations 8.18.6

  • Cloud Foundation 9.0.2.0

  • Съответните KB пачове за Telco продуктите

Workaround съществува само за CVE-2026-22719 чрез KB430349. За останалите няма временно решение.

Какво означава това за организациите

Това не е edge случай.

Aria Operations често е:

  • Интегриран с vCenter

  • Част от hybrid cloud архитектури

  • Използван за критичен мониторинг

RCE в такъв компонент означава потенциално:

  • Изтичане на инфраструктурни данни

  • Придвижване в lateral посока

  • Нарушена оперативна видимост

Patch management трябва да бъде приоритетен.

DIAMATIX Perspective

Този случай подчертава системен риск, характерен за инфраструктурните инструменти.

Компонентите за наблюдение и управление често имат разширени привилегии. Компрометирането им дава на атакуващия не само достъп, а стратегическа позиция.

Организациите следва да:

  • Проверят exposure по време на миграции

  • Ограничат достъпа до migration workflows

  • Активират лог мониторинг за Aria компоненти

  • Приоритизират обновяването в production среди

  • Валидират ролите и правата между vCenter и Aria

RCE в management plane не е просто технически проблем. Това е архитектурен риск.

Източници

  • Broadcom Security Advisory VMSA-2026-0001

  • VMware техническа документация и release notes

  • Публично оповестени CVE записи

Свържете се с DIAMATIX

Trusted · Innovative · Vigilant

 

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.