प्लेटफ़ॉर्म
vmware
घटक
vmware-aria-operations
में ठीक किया गया
8.18.6
5.2.3
9.0.2
5.2.3
VMware Aria Operations में एक विशेषाधिकार वृद्धि भेद्यता पाई गई है। यह भेद्यता हमलावरों को VMware Aria Operations में व्यवस्थापकीय पहुँच प्राप्त करने की अनुमति दे सकती है, यदि उनके पास पहले से ही vCenter में विशेषाधिकार हैं। प्रभावित संस्करण 2.0 से 9.0.2 तक हैं। इस समस्या को ठीक करने के लिए, VMware द्वारा जारी किए गए पैच को लागू करें।
यह भेद्यता हमलावरों के लिए VMware Aria Operations के भीतर उच्च विशेषाधिकार प्राप्त करने का मार्ग खोलती है। एक सफल शोषण के परिणामस्वरूप हमलावर सिस्टम कॉन्फ़िगरेशन को संशोधित कर सकता है, संवेदनशील डेटा तक पहुँच सकता है, या अन्य सिस्टम पर आगे बढ़ सकता है। चूंकि यह भेद्यता vCenter के माध्यम से एक्सेस की जा सकती है, इसलिए इसका प्रभाव व्यापक हो सकता है, खासकर उन वातावरणों में जहां vCenter का उपयोग कई वर्चुअल मशीनों और अनुप्रयोगों को प्रबंधित करने के लिए किया जाता है। यह भेद्यता VMware के अन्य उत्पादों में संभावित रूप से डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।
CVE-2026-22721 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता सार्वजनिक रूप से 2026-02-25 को घोषित की गई थी। CISA ने इस भेद्यता को अपनी KEV सूची में जोड़ने पर विचार कर सकता है, जो इसके महत्व को दर्शाता है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की जटिलता को देखते हुए, PoC का विकास संभव है।
Organizations heavily reliant on VMware Aria Operations for monitoring and management are particularly at risk. This includes those with complex vCenter environments, shared vCenter instances, or legacy Aria Operations deployments that have not been regularly patched. Environments where Aria Operations is used to manage critical infrastructure components are also at heightened risk.
• vmware: Examine Aria Operations logs for unusual privilege elevation attempts. Use VMware vSphere CLI to audit user permissions and access controls.
# Example: Check user permissions in vSphere
esxcli user perf-manager/get --username <username>• generic web: Monitor Aria Operations web interface access logs for suspicious login attempts or unauthorized configuration changes.
grep "<vcenter_ip>" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (7% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-22721 को कम करने का प्राथमिक तरीका VMware Aria Operations को संस्करण 9.0.2 या बाद के संस्करण में अपडेट करना है, जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपग्रेड संभव नहीं है, तो vCenter से Aria Operations तक एक्सेस को सीमित करने पर विचार करें। नेटवर्क सेगमेंटेशन और सख्त एक्सेस नियंत्रण लागू करें। VMware सुरक्षा सलाहकार VMSA-2026-0001 में दिए गए पैच को लागू करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Aria Operations लॉग की निगरानी करके और यह सुनिश्चित करके कि अनधिकृत विशेषाधिकार वृद्धि गतिविधि नहीं हो रही है।
CVE-2026-22721 भेद्यता को ठीक करने के लिए, 'Response Matrix' में 'Fixed Version' कॉलम में बताए गए पैच लागू करें। VMSA-2026-0001 पर दिए गए लिंक पर अधिक जानकारी और अपने VMware Aria Operations संस्करण के लिए पैच लागू करने के विशिष्ट निर्देशों के लिए देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-22721 VMware Aria Operations में एक विशेषाधिकार वृद्धि भेद्यता है जो हमलावरों को व्यवस्थापकीय पहुँच प्राप्त करने की अनुमति दे सकती है।
यदि आप VMware Aria Operations के संस्करण 2.0 से 9.0.2 चला रहे हैं, तो आप प्रभावित हैं।
CVE-2026-22721 को ठीक करने के लिए, VMware Aria Operations को संस्करण 9.0.2 या बाद के संस्करण में अपडेट करें।
CVE-2026-22721 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आप VMware सुरक्षा सलाहकार VMSA-2026-0001 यहां पा सकते हैं: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।