• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en VMware Aria Operations 2026

04 Mar 2026

Vulnerabilidad crítica - 04/03

Introducción

CVE-2026-22719 es una vulnerabilidad de inyección de comandos presente en el componente VMware Aria Operations, una plataforma de gestión y operaciones en la nube. El fallo reside en cómo se procesan entradas externas durante el proceso de migración asistida por soporte, ya que las entradas no validadas pueden ser usadas para inyectar comandos arbitrarios en el sistema subyacente. Este tipo de falla se clasifica como CWE-77 (Improper Neutralization of Special Elements used in a Command), que ocurre cuando un programa inserta datos externos en un comando del sistema sin filtrarlos o neutralizarlos correctamente. CVE-2026-22719 ha sido explotada en entornos reales.

Análisis

CVE-2026-22719 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H- 8,1

CVE-2026-22719 aparece en el proceso de migración asistida por soporte, una funcionalidad pensada para facilitar la transición o actualización de entornos gestionados. Durante ese proceso, el sistema recibe ciertos parámetros desde la red y los utiliza para ejecutar comandos en el sistema operativo subyacente. El fallo está en que esos parámetros no se validan ni se filtran correctamente antes de ser incorporados en un comando del sistema. En otras palabras, el software construye instrucciones que el sistema operativo ejecutará, pero incluye dentro de ellas datos que pueden haber sido manipulados por un atacante.

Cuando un servicio genera un comando de sistema utilizando texto recibido externamente sin comprobarlo adecuadamente, se abre la puerta a lo que se conoce como inyección de comandos. Esto significa que un atacante puede introducir caracteres especiales que el intérprete de comandos entiende como órdenes adicionales. En lugar de ejecutarse únicamente la operación prevista por el sistema, se ejecutan también las instrucciones maliciosas añadidas por el atacante.

En el caso de CVE-2026-22719, esta debilidad puede explotarse de forma remota a través de la red y, según los informes públicos, sin necesidad de autenticación previa. Si el servicio vulnerable se está ejecutando con privilegios elevados , el atacante podría llegar a ejecutar comandos con altos niveles de privilegio. Esto podría permitirle acceder al sistema, modificar configuraciones, extraer información sensible o utilizar el servidor comprometido como punto de apoyo para moverse lateralmente dentro de la infraestructura.

Versiones afectadas

  • VMware Cloud Foundation y VMware vSphere Foundation 9.xxx: corregido en 9.0.2.0
  • VMware Aria Operations 8.x: corregido en 8.18.6

Recomendaciones

  • Aplicar el parche
  • Descargar y ejecutar un script de shell ("aria-ops-rce-workaround.sh") como root desde cada nodo de Aria Operations Virtual Appliance

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
  • https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog
  • https://www.bleepingcomputer.com/news/security/cisa-flags-vmware-aria-operations-rce-flaw-as-exploited-in-attacks/
  • https://thehackernews.com/2026/03/cisa-adds-actively-exploited-vmware.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Apple 2026
Leer más →
Vulnerabilidades críticas en Google Chrome 2026
Leer más →
Vulnerabilidades críticas en Veeam 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación