CISA Masukkan Kerentanan VMware Aria Operations CVE-2026-22719 ke Daftar KEV Karena Eksploitasi Aktif

Mar 4, 2026 - 11:43
 0  4
CISA Masukkan Kerentanan VMware Aria Operations CVE-2026-22719 ke Daftar KEV Karena Eksploitasi Aktif

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) pada hari Selasa menambahkan kerentanan keamanan terbaru yang berdampak pada produk Broadcom VMware Aria Operations ke dalam katalog Known Exploited Vulnerabilities (KEV), menyusul laporan adanya eksploitasi aktif di lapangan.

Ad
Ad

Kerentanan dengan tingkat keparahan tinggi ini tercatat dengan kode CVE-2026-22719 dan memiliki skor CVSS sebesar 8.1. Kerentanan ini merupakan kasus command injection yang memungkinkan penyerang yang tidak terautentikasi untuk menjalankan perintah arbitrer pada sistem target.

"Seorang aktor jahat yang tidak terautentikasi dapat memanfaatkan masalah ini untuk mengeksekusi perintah arbitrer, yang berpotensi menyebabkan eksekusi kode jarak jauh pada VMware Aria Operations saat proses migrasi produk yang dibantu dukungan sedang berlangsung," jelas Broadcom dalam pengumuman resmi yang dirilis akhir bulan lalu.

Produk Terdampak dan Perbaikan

Kerentanan ini diperbaiki bersamaan dengan dua kerentanan lain, yaitu CVE-2026-22720 (kerentanan stored cross-site scripting) dan CVE-2026-22721 (kerentanan eskalasi hak akses yang memungkinkan akses administratif). Produk-produk yang terdampak dan versi patchnya adalah:

  • VMware Cloud Foundation dan VMware vSphere Foundation 9.x.x.x – diperbaiki pada versi 9.0.2.0
  • VMware Aria Operations 8.x – diperbaiki pada versi 8.18.6

Bagi pelanggan yang belum dapat segera menerapkan patch, Broadcom menyediakan solusi sementara berupa skrip shell bernama aria-ops-rce-workaround.sh yang harus dijalankan dengan hak akses root di setiap node Virtual Appliance Aria Operations.

Situasi Eksploitasi dan Imbauan

Hingga saat ini, belum ada rincian yang dipublikasikan mengenai metode eksploitasi yang digunakan, pelaku di balik serangan, maupun cakupan serangan tersebut. Namun, Broadcom mengonfirmasi bahwa mereka menerima laporan potensi eksploitasi CVE-2026-22719 di lapangan, meskipun belum dapat memverifikasi validitas laporan tersebut secara independen.

"Broadcom menyadari laporan adanya potensi eksploitasi CVE-2026-22719 di dunia nyata, tetapi kami tidak dapat mengonfirmasi validitasnya secara mandiri," tulis perusahaan dalam pembaruan pengumuman keamanan mereka.

Menanggapi adanya eksploitasi aktif, instansi Federal Civilian Executive Branch (FCEB) di Amerika Serikat diwajibkan untuk menerapkan perbaikan ini paling lambat tanggal 24 Maret 2026.

Rekomendasi dan Langkah Keamanan

Berikut adalah langkah-langkah yang disarankan untuk organisasi yang menggunakan VMware Aria Operations dan produk terkait:

  1. Segera unduh dan pasang patch resmi Broadcom sesuai versi produk yang digunakan.
  2. Jika patch belum dapat diterapkan, jalankan skrip workaround yang disediakan dengan hak akses root.
  3. Perkuat pengawasan keamanan dan lakukan pemantauan aktif terhadap indikasi serangan atau aktivitas mencurigakan di lingkungan VMware.
  4. Perbarui kebijakan keamanan internal dan edukasi tim TI terkait ancaman command injection dan teknik eksploitasi terkait.
  5. Ikuti perkembangan informasi terbaru dari CISA dan Broadcom untuk mitigasi dan pencegahan lebih lanjut.

Analisis Redaksi

Menurut pandangan redaksi, penambahan CVE-2026-22719 ke dalam katalog KEV CISA menandakan tingkat urgensi dan risiko yang tinggi akibat eksploitasi aktif, terutama bagi organisasi yang mengandalkan VMware Aria Operations sebagai bagian dari infrastruktur cloud dan virtualisasi mereka. Command injection adalah salah satu kerentanan paling berbahaya karena memungkinkan penyerang mendapatkan kendali penuh atas sistem, yang dapat berakibat pada pencurian data, gangguan operasional, atau penyebaran malware.

Fakta bahwa patch sudah tersedia harus menjadi sinyal kuat bagi semua pengguna untuk segera melakukan pembaruan. Pengabaian terhadap perbaikan ini tidak hanya meningkatkan risiko serangan, tetapi juga bisa berimplikasi pada kepatuhan regulasi keamanan data, terutama di sektor pemerintahan dan perusahaan besar.

Kedepannya, pembaca dan pelaku TI harus mewaspadai tren eksploitasi kerentanan zero-day dan aktif mengikuti rilis patch keamanan dari vendor-vendor utama. Dalam konteks ini, CISA berperan penting sebagai pengingat dan pengawas agar organisasi dapat bertindak cepat menghadapi ancaman siber yang terus berkembang.

Untuk pemantauan lebih lanjut, disarankan agar organisasi berlangganan kanal resmi CISA dan Broadcom serta memperkuat kolaborasi dengan tim keamanan siber internal dan eksternal.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad