Badan Keamanan Siber dan Infrastruktur Amerika Serikat, CISA, menambahkan kerentanan pada VMware Aria Operations ke dalam katalog Known Exploited Vulnerabilities (KEV) setelah dilaporkan telah dimanfaatkan dalam serangan.
Celah tersebut dilacak sebagai CVE-2026-22719 dan sebelumnya telah diungkap serta ditambal pada 24 Februari 2026 melalui advisori keamanan VMSA-2026-0001 dengan tingkat keparahan “Important” dan skor CVSS 8.1.
Diduga Sudah Dieksploitasi
Dalam pembaruan advisori terbaru, Broadcom—pemilik VMware—menyatakan mengetahui adanya laporan bahwa kerentanan ini telah dieksploitasi di dunia nyata. Namun, perusahaan belum dapat mengonfirmasi klaim tersebut secara independen.
Sementara itu, CISA secara resmi memasukkan CVE-2026-22719 ke dalam katalog KEV dan mewajibkan lembaga sipil federal AS untuk menambal kerentanan tersebut paling lambat 24 Maret 2026.
Hingga saat ini, detail teknis mengenai metode eksploitasi belum dipublikasikan.
Kerentanan Command Injection
Menurut Broadcom, CVE-2026-22719 merupakan kerentanan command injection yang memungkinkan penyerang tanpa autentikasi mengeksekusi perintah arbitrer pada sistem yang rentan.
Eksploitasi dapat terjadi saat proses migrasi produk dengan bantuan dukungan (support-assisted product migration) sedang berlangsung. Jika berhasil, celah ini dapat mengarah pada eksekusi kode jarak jauh (remote code execution/RCE) pada sistem VMware Aria Operations.
Kerentanan semacam ini sangat berisiko karena memungkinkan akses penuh ke sistem tanpa kredensial.
Patch dan Mitigasi Sementara
Broadcom telah merilis pembaruan keamanan resmi pada 24 Februari. Bagi organisasi yang belum dapat segera menerapkan patch, tersedia solusi sementara berupa skrip shell bernama “aria-ops-rce-workaround.sh” yang harus dijalankan sebagai root di setiap node appliance Aria Operations.
Skrip tersebut menonaktifkan komponen proses migrasi yang berpotensi disalahgunakan, termasuk menghapus file layanan migrasi tertentu serta entri sudoers yang memungkinkan eksekusi skrip workflow sebagai root tanpa kata sandi.
Administrator disarankan segera menerapkan patch resmi atau setidaknya mengimplementasikan mitigasi sementara untuk mengurangi risiko eksploitasi.
Imbauan untuk Organisasi
Karena VMware Aria Operations digunakan untuk memantau performa dan kesehatan server, jaringan, serta infrastruktur cloud di lingkungan enterprise, keberhasilan eksploitasi dapat memberikan akses luas ke sistem kritis organisasi.
Masuknya CVE-2026-22719 ke katalog KEV CISA menandakan urgensi tinggi untuk menutup celah ini, terutama bagi instansi pemerintah dan organisasi dengan eksposur internet.
