美国网络安全机构将VMware Aria Operations漏洞纳入已知被利用漏洞目录
美国网络安全与基础设施安全局(CISA)已将VMware Aria Operations中的漏洞CVE-2026-22719列入其已知被利用漏洞(KEV)目录,指出该漏洞已在攻击中被利用。
该漏洞存在于企业监控平台VMware Aria Operations中,该平台用于跟踪服务器、网络及云基础设施的性能与健康状况。CISA要求联邦民用机构于2026年3月24日前解决此问题。
根据CISA发布的警告,未经身份验证的恶意攻击者可能在支持辅助的产品迁移过程中,利用该漏洞执行任意命令,进而实现远程代码执行。
Broadcom公司表示已知悉有关该漏洞被利用的报告,但无法确认攻击细节。该公司已于2026年2月24日发布安全补丁,并提供临时缓解方案——名为"aria-ops-rce-workaround.sh"的Shell脚本,需在每个Aria Operations设备节点上以root权限运行。
目前尚无关于该漏洞在野利用方式、攻击者身份及影响范围的具体信息。
编辑点评
此次CISA将VMware Aria Operations漏洞列入KEV目录,凸显了美国政府对关键基础设施网络安全的高度重视。该漏洞允许远程代码执行,对采用Aria Operations的企业构成严重威胁,尤其在产品迁移期间风险更高。虽然目前尚无公开的详细攻击案例,但CISA的介入意味着该漏洞已被确认在野利用,可能涉及APT组织或有组织的网络犯罪团伙。
从全球视角看,该事件对跨国企业和云服务提供商构成潜在风险,尤其在北美、欧洲及亚太地区广泛部署该平台的组织需立即响应。Broadcom提供的临时缓解方案虽可降低风险,但不如补丁彻底,企业应优先完成升级。未来,此类漏洞的快速披露和强制响应机制将成为国际网络安全治理的常态,推动各国加强供应链安全与零信任架构建设。
长远来看,该事件可能促使更多国家效仿CISA模式,建立国家级已知漏洞清单,推动全球网络安全标准趋同。同时,企业需提高对第三方软件的安全审查能力,避免因单一组件漏洞引发系统性风险。