Plataforma
vmware
Componente
vmware-aria-operations
Corregido en
8.18.6
5.2.3
9.0.2
5.2.3
CVE-2026-22721 representa una vulnerabilidad de escalada de privilegios identificada en VMware Aria Operations. Esta falla permite a un atacante con permisos en vCenter que pueda acceder a Aria Operations, obtener privilegios administrativos dentro de la plataforma. La vulnerabilidad afecta a las versiones desde 2.0 hasta 9.0.2, siendo la solución aplicar los parches disponibles en la advisory de VMware.
La explotación exitosa de CVE-2026-22721 podría permitir a un atacante comprometer completamente la instancia de VMware Aria Operations. Esto implica la capacidad de modificar configuraciones, acceder a datos sensibles, e incluso interrumpir las operaciones de monitoreo. Dado que Aria Operations a menudo se utiliza para gestionar infraestructuras críticas, la escalada de privilegios podría tener un impacto significativo en la disponibilidad y la integridad de los sistemas monitoreados. La vulnerabilidad se aprovecha de una falla en la gestión de permisos, permitiendo a un usuario con acceso limitado obtener control administrativo. Un ataque exitoso podría ser similar a otros casos de escalada de privilegios en entornos de virtualización, donde el control de un componente se extiende a otros.
CVE-2026-22721 fue publicado el 25 de febrero de 2026. La severidad se ha clasificado como MEDIA (CVSS 6.2). No se ha reportado explotación activa en entornos reales, pero la disponibilidad de la advisory de VMware indica que el riesgo es significativo. No se ha añadido a KEV al momento de la redacción. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on VMware Aria Operations for monitoring and management are particularly at risk. This includes those with complex vCenter environments, shared vCenter instances, or legacy Aria Operations deployments that have not been regularly patched. Environments where Aria Operations is used to manage critical infrastructure components are also at heightened risk.
• vmware: Examine Aria Operations logs for unusual privilege elevation attempts. Use VMware vSphere CLI to audit user permissions and access controls.
# Example: Check user permissions in vSphere
esxcli user perf-manager/get --username <username>• generic web: Monitor Aria Operations web interface access logs for suspicious login attempts or unauthorized configuration changes.
grep "<vcenter_ip>" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-22721 es aplicar las actualizaciones proporcionadas por VMware en la advisory VMSA-2026-0001. Se recomienda actualizar a la versión 9.0.2 o superior lo antes posible. Si la actualización inmediata no es posible debido a problemas de compatibilidad o ventanas de mantenimiento, se recomienda revisar la advisory de VMware para posibles configuraciones alternativas que puedan reducir el riesgo, aunque no eliminarlo por completo. No existen soluciones de bypass o WAF aplicables a esta vulnerabilidad, la actualización es la única solución efectiva. Después de la actualización, confirme que el acceso administrativo solo está disponible para usuarios autorizados y que las políticas de permisos se aplican correctamente.
Para solucionar la vulnerabilidad CVE-2026-22721, aplique los parches indicados en la columna 'Fixed Version' de la 'Response Matrix' que se encuentra en VMSA-2026-0001. Consulte el enlace proporcionado en las referencias para obtener más detalles e instrucciones específicas sobre cómo aplicar los parches correspondientes a su versión de VMware Aria Operations.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22721 is a vulnerability in VMware Aria Operations allowing attackers with vCenter privileges to gain administrative access. It's rated MEDIUM severity (CVSS 6.2) and affects versions 2.0–9.0.2.
If you are running VMware Aria Operations versions 2.0 through 9.0.2 and have vCenter access, you are potentially affected. Upgrade to 9.0.2 to mitigate the risk.
Apply the security patch released by VMware. Upgrade to version 9.0.2 or later. Refer to VMSA-2026-0001 for detailed instructions.
As of now, there are no publicly known active exploits. However, the potential for privilege escalation warrants proactive patching.
You can find the official advisory on the Broadcom Support website: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.