VMware Aria Operations Açığı Aktif Olarak Hackleniyor (CVE-2026-22719)

Katılım
17 Haz 2020
Tepki puanı
244
Rating - 0%
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı CISA, VMware altyapılarını etkileyen kritik bir güvenlik açığını resmi Known Exploited Vulnerabilities (KEV) kataloğuna ekledi.


Söz konusu açık CVE-2026-22719 olarak takip ediliyor ve saldırganların kimlik doğrulaması olmadan hedef sistemde komut çalıştırmasına olanak tanıyabiliyor.


Bu durum, özellikle VMware altyapısı kullanan kurumlar için uzaktan kod çalıştırma (RCE) riski anlamına geliyor. Daha da önemlisi, güvenlik açığının internet üzerinde aktif olarak istismar edildiğine dair raporlar bulunuyor.


CVE-2026-22719 Nedir?​


CVE-2026-22719, VMware Aria Operations platformunda bulunan bir command injection (komut enjeksiyonu) güvenlik açığıdır.


Bu açık sayesinde saldırganlar:


  • Sisteme giriş yapmadan saldırı başlatabilir
  • Sunucuda rastgele komut çalıştırabilir
  • Sistemi tamamen ele geçirebilir
  • Veri sızıntısı veya altyapı manipülasyonu gerçekleştirebilir

VMware tarafından yapılan açıklamaya göre bu açık, özellikle destek yardımıyla ürün taşıma (support-assisted migration) işlemleri sırasında ortaya çıkıyor.


Bu süreçte saldırgan bir kişi, zafiyeti kullanarak sistem üzerinde komut çalıştırabilir ve bu da Remote Code Execution (RCE) ile sonuçlanabilir.


Açığın Etkilediği VMware Sistemleri​


Aşağıdaki VMware ürünleri bu güvenlik açığından etkileniyor:


Etkilenen sistemler


  • VMware Cloud Foundation
  • VMware vSphere Foundation 9.x
  • VMware Aria Operations 8.x

Yayınlanan güvenli sürümler


  • VMware Cloud Foundation / vSphere Foundation → 9.0.2.0
  • VMware Aria Operations → 8.18.6

Bu sürümlere güncelleme yapılması, açığın kapatılması için en kritik adım olarak görülüyor.


Aynı Gün Yayınlanan Diğer Güvenlik Açıkları​


VMware, CVE-2026-22719 ile birlikte iki farklı güvenlik açığını daha düzeltti.


CVE-2026-22720​


Stored Cross-Site Scripting (XSS) zafiyeti içeriyor.
Saldırganların sistemde zararlı script çalıştırmasına yol açabilir.


CVE-2026-22721​


Privilege escalation zafiyeti içeriyor.
Yetkisi düşük bir kullanıcı, sistemde yönetici hakları elde edebilir.


Bu üç açık birlikte kullanıldığında, saldırganların sistem üzerinde tam kontrol sağlaması mümkün hale gelebilir.


Güncelleme Yapamayanlar İçin Geçici Çözüm​


VMware, henüz güncelleme yapamayan kullanıcılar için geçici bir çözüm de paylaştı.


Kullanıcılar aşağıdaki script’i root olarak çalıştırarak geçici koruma sağlayabilir:



aria-ops-rce-workaround.sh



Script, Aria Operations Virtual Appliance üzerinde çalıştırılmalıdır.


Ancak güvenlik uzmanlarına göre kalıcı çözüm mutlaka patch uygulamaktır.


CISA’dan Kurumlara Acil Uyarı​


CISA, açığın aktif olarak saldırganlar tarafından kullanılma ihtimali nedeniyle konuyu KEV (Known Exploited Vulnerabilities) listesine ekledi.


Bu listeye eklenen açıklar genellikle:


  • aktif saldırılarda kullanılır
  • devlet kurumlarını hedef alabilir
  • kritik altyapıları riske atabilir

Bu nedenle ABD’deki Federal kurumlara 24 Mart 2026 tarihine kadar güncelleme yapma zorunluluğu getirildi.


Saldırıların Arkasında Kim Var?​


Şu an için:


  • saldırıların kim tarafından yapıldığı
  • ne kadar yaygın olduğu
  • hangi kurumların hedef alındığı

gibi detaylar henüz resmi olarak açıklanmış değil.


Broadcom yaptığı açıklamada şu ifadeyi kullandı:


CVE-2026-22719 açığının aktif olarak kullanıldığına dair raporlar bulunuyor ancak bu iddiaları bağımsız olarak doğrulayamadık.
bu konu spyhackerz.org için hazırlamıştır, izinsiz kopyalamayın.
 
131,570Konular
3,269,253Mesajlar
315,433Kullanıcılar
ysusuaghSon Üye
Üst Alt