Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare

Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare

24 Febbraio 2026 19:30

Qualcosa si muove nel mondo VMware, e non è una cosa da ignorare.

E’ comparso un advisory che riguarda alcune vulnerabilità dentro VMware Cloud Foundation Operations e VMware Aria Operations. Parliamo di problemi segnalati in modo privato e poi analizzati con patch e contromisure già disponibili.

Advertising

La questione tocca più prodotti collegati all’ecosistema. Il livello di gravità dichiarato arriva fino a punte piuttosto alte nel punteggio CVSS.

La Falla Che Permette Comandi Remoti

Una delle vulnerabilità identificate è la CVE-2026-22719 e riguarda un problema di command injection dentro VMware Aria Operations. Il punteggio massimo indicato arriva a 8.1.

Il dettaglio curioso? Un attore malevolo, anche senza autenticazione, potrebbe sfruttare la situazione mentre è in corso una migrazione assistita. In quel momento, teoricamente, potrebbe eseguire comandi arbitrari e arrivare all’esecuzione di codice remoto.

In ambienti reali succede più spesso di quanto si pensi. Basta un’attività di manutenzione o un aggiornamento programmato e qualcuno tenta di infilarsi nel mezzo. È capitato già in altri contesti simili.

Script Malevoli e Azioni Amministrative

Poi c’è la CVE-2026-22720, classificata come stored cross-site scripting. Qui il meccanismo cambia un po’. Un utente con privilegi per creare benchmark personalizzati potrebbe inserire uno script e usarlo per eseguire azioni non consentite.

Non serve molta fantasia per capire che occorrerà una email di phishing… e poi lo script fa il resto. Silenziosamente. La segnalazione di questa vulnerabilità è stata attribuita a Tobias Anders di Deutsche Telekom Security GmbH.

Escalation Dei Privilegi e Aggiornamenti

La terza vulnerabilità, CVE-2026-22721, riguarda invece un’escalation di privilegi. Il punteggio massimo indicato è 6.2, quindi più basso rispetto alle altre due, ma comunque rilevante se inserito nel contesto giusto.

Un attore con accesso a vCenter e permessi verso Aria Operations potrebbe sfruttare la falla per ottenere diritti amministrativi all’interno della piattaforma. E a quel punto, beh… il perimetro cambia.

Gli aggiornamenti sono già indicati nelle versioni corrette dei prodotti, come per esempio VMware Aria Operations 8.18.6 e VMware Cloud Foundation Operations 9.0.2.0. Tutto nasce da un advisory pubblicato da Broadcom, che ha reso disponibili patch e indicazioni ufficiali nel documento completo consultabile qui: VMSA-2026-0001: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721).

Per la community di Red Hot Cyber Quando vulnerabilità diverse compaiono insieme nello stesso stack, la vera sfida non è solo applicare la patch ma capire dove possono concatenarsi e creare veri problemi. Gli ambienti virtualizzati oggi reggono infrastrutture critiche: ignorare advisory di questo tipo, anche per pochi giorni, è un rischio che molti team di sicurezza non possono più permettersi.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.