ช่องโหว่ความรุนแรงสูงใน VMware Aria Operations เสี่ยงถูกรันโค้ดอันตรายจากระยะไกล (RCE)

ยอดเข้าชม: 27 views

117/69 (IT) ประจำวันพฤหัสบดีที่ 26 กุมภาพันธ์ 2569

Broadcom ออกประกาศแจ้งเตือนและปล่อยแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่หลายรายการใน VMware Aria Operations รวมถึงช่องโหว่ความรุนแรงสูง โดยรายการที่สำคัญคือ CVE-2026-22719 (CVSS: 8.1) เป็นช่องโหว่ประเภท Command Injection โดยผู้ไม่หวังดีที่ไม่ต้องยืนยันตัวตน (Unauthenticated) สามารถส่งชุดคำสั่งอันตรายเพื่อรันโค้ดจากระยะไกล (RCE) ได้ โดยความเสี่ยงนี้เกิดขึ้นในขณะที่ระบบกำลังดำเนินกระบวนการย้ายผลิตภัณฑ์ (Product Migration) โดยได้รับความช่วยเหลือจากฝ่ายสนับสนุน

นอกจากนี้ ยังมีการแก้ไขช่องโหว่ความรุนแรงสูงอีกรายการคือ CVE-2026-22720 (CVSS: 8.0) เป็นช่องโหว่ประเภท Stored Cross-Site Scripting (XSS) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ในการสร้าง Custom Benchmarks สามารถฝังสคริปต์อันตรายเพื่อดำเนินกิจกรรมในระดับผู้ดูแลระบบได้ และช่องโหว่ CVE-2026-22721 เป็นช่องโหว่ระดับปานกลางที่เกี่ยวข้องกับการยกระดับสิทธิ์ (Privilege Escalation) เพื่อเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ (Administrative Access)    

แม้ประกาศของ Broadcom จะระบุว่ายังไม่พบหลักฐานการถูกนำไปใช้โจมตีจริง (In-the-wild exploitation) แต่เนื่องจากผลิตภัณฑ์ของ VMware มักตกเป็นเป้าหมายของกลุ่มภัยคุกคาม ขอแนะนำให้ผู้ดูแลระบบเร่งดำเนินการอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด ได้แก่ Aria Operations เวอร์ชัน 8.18.6 หรืออัปเดตผ่าน VMware Cloud/vSphere Foundation เวอร์ชัน 9.0.2.0 เพื่อลดความเสี่ยงและยกระดับความมั่นคงปลอดภัยของโครงสร้างพื้นฐานองค์กร

แหล่งข่าว https://www.securityweek.com/vmware-aria-operations-vulnerability-could-allow-remote-code-execution/