Plataforma
vmware
Componente
vmware-aria-operations
Corrigido em
8.18.6
5.2.3
9.0.2
5.2.3
A vulnerabilidade CVE-2026-22721 afeta o VMware Aria Operations, permitindo a escalada de privilégios. Um atacante com permissões no vCenter que acessa o Aria Operations pode explorar essa falha para obter acesso administrativo dentro do sistema. As versões afetadas incluem 2.0 até 9.0.2. A correção está disponível através da aplicação das atualizações detalhadas no advisory da Broadcom.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante com acesso limitado ao VMware Aria Operations eleve seus privilégios para o nível administrativo. Isso concede controle total sobre o sistema, permitindo a modificação de configurações, acesso a dados sensíveis e a execução de ações não autorizadas. O impacto potencial é significativo, pois um atacante pode comprometer a integridade e a confidencialidade dos dados gerenciados pelo Aria Operations, além de potencialmente usar o sistema como ponto de apoio para ataques a outros sistemas na rede. A vulnerabilidade se assemelha a cenários de escalada de privilégios onde um usuário com permissões limitadas consegue contornar as restrições de acesso.
O CVE-2026-22721 foi publicado em 25 de fevereiro de 2026. A probabilidade de exploração é considerada média, dada a necessidade de acesso inicial ao vCenter. Não há, até o momento, relatos públicos de exploração ativa. A Broadcom (anteriormente VMware) lançou um advisory de segurança (VMSA-2026-0001) detalhando a vulnerabilidade e as correções. A inclusão em catálogos como o KEV da CISA ainda não ocorreu.
Organizations heavily reliant on VMware Aria Operations for monitoring and management are particularly at risk. This includes those with complex vCenter environments, shared vCenter instances, or legacy Aria Operations deployments that have not been regularly patched. Environments where Aria Operations is used to manage critical infrastructure components are also at heightened risk.
• vmware: Examine Aria Operations logs for unusual privilege elevation attempts. Use VMware vSphere CLI to audit user permissions and access controls.
# Example: Check user permissions in vSphere
esxcli user perf-manager/get --username <username>• generic web: Monitor Aria Operations web interface access logs for suspicious login attempts or unauthorized configuration changes.
grep "<vcenter_ip>" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-22721 é a aplicação imediata das correções fornecidas pela Broadcom, detalhadas no advisory VMSA-2026-0001. Verifique a matriz de resposta no advisory para identificar a versão corrigida (9.0.2 ou superior). Se a atualização direta não for possível devido a problemas de compatibilidade, considere a implementação de controles de acesso mais rigorosos no vCenter para limitar o acesso ao Aria Operations. Monitore logs de auditoria em busca de atividades suspeitas relacionadas ao acesso ao Aria Operations. Após a atualização, confirme a correção verificando a versão instalada do VMware Aria Operations e revisando os logs de eventos em busca de erros relacionados à vulnerabilidade.
Para solucionar a vulnerabilidade CVE-2026-22721, aplique os patches indicados na coluna 'Fixed Version' da 'Response Matrix' que se encontra em VMSA-2026-0001. Consulte o link fornecido nas referências para obter mais detalhes e instruções específicas sobre como aplicar os patches correspondentes à sua versão do VMware Aria Operations.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-22721 is a vulnerability in VMware Aria Operations allowing attackers with vCenter privileges to gain administrative access. It's rated MEDIUM severity (CVSS 6.2) and affects versions 2.0–9.0.2.
If you are running VMware Aria Operations versions 2.0 through 9.0.2 and have vCenter access, you are potentially affected. Upgrade to 9.0.2 to mitigate the risk.
Apply the security patch released by VMware. Upgrade to version 9.0.2 or later. Refer to VMSA-2026-0001 for detailed instructions.
As of now, there are no publicly known active exploits. However, the potential for privilege escalation warrants proactive patching.
You can find the official advisory on the Broadcom Support website: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.