CISA เตือนภัยช่องโหว่ระดับสูงบน VMware Aria Operations พบรายงานการถูกนำไปใช้โจมตีจริงแล้ว

ยอดเข้าชม: 45 views

127/69 (IT) ประจำวันพฤหัสบดีที่ 5 มีนาคม 2569

สำนักงานรักษาความปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้ประกาศเพิ่มช่องโหว่รหัส CVE-2026-22719 ของระบบ VMware Aria Operations ลงในรายการช่องโหว่ที่กำลังถูกนำไปใช้โจมตีจริง (Known Exploited Vulnerabilities – KEV) พร้อมกำหนดให้หน่วยงานรัฐของสหรัฐฯ ต้องเร่งแก้ไขปัญหานี้ภายในวันที่ 24 มีนาคม 2026 ทางด้าน Broadcom บริษัทแม่ของ VMware ได้ออกมายอมรับว่ารับทราบถึงรายงานการโจมตีดังกล่าวแล้ว แม้จะยังไม่สามารถตรวจสอบยืนยันข้อเท็จจริงได้ด้วยตนเองก็ตาม ทั้งนี้ VMware Aria Operations ถือเป็นแพลตฟอร์มสำคัญที่องค์กรระดับเอนเทอร์ไพรส์ใช้ในการตรวจสอบประสิทธิภาพการทำงานของเซิร์ฟเวอร์ เครือข่าย และโครงสร้างพื้นฐานระบบคลาวด์

สำหรับช่องโหว่ CVE-2026-22719 นี้ ถูกจัดระดับความรุนแรงไว้ที่ CVSS 8.1 โดยเป็นช่องโหว่ประเภท Command Injection ที่เปิดโอกาสให้ผู้โจมตีจากภายนอกที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถรันคำสั่งอันตรายบนระบบเป้าหมายได้ นำไปสู่การควบคุมเครื่องจากระยะไกล (Remote Code Execution) ซึ่งความเสี่ยงนี้จะเกิดขึ้นในระหว่างที่ระบบกำลังทำงานในขั้นตอนการย้ายข้อมูลที่ได้รับการสนับสนุนจากผลิตภัณฑ์ (Support-assisted product migration) แม้ว่าปัจจุบันจะยังไม่มีการเปิดเผยรายละเอียดทางเทคนิคเชิงลึกถึงวิธีการเจาะระบบ แต่ทางผู้พัฒนาได้มีการเปิดเผยและออกแพตช์แก้ไขเบื้องต้นมาตั้งแต่วันที่ 24 กุมภาพันธ์ 2026 แล้ว    

ในด้านการรับมือและป้องกัน ผู้ดูแลระบบคอมพิวเตอร์ควรเร่งตรวจสอบและติดตั้งอัปเดตแพตช์รักษาความปลอดภัยล่าสุดจาก VMware โดยทันที สำหรับองค์กรที่ยังไม่พร้อมหรือไม่สามารถอัปเดตระบบได้ในขณะนี้ ทาง Broadcom ได้จัดเตรียมวิธีแก้ไขปัญหาชั่วคราวเอาไว้ให้ โดยผู้ดูแลระบบสามารถนำสคริปต์ชื่อ “aria-ops-rce-workaround.sh” ไปรันด้วยสิทธิ์ระดับ Root บนแต่ละโหนดของระบบ เพื่อปิดการทำงานของกระบวนการ Migration และลบสิทธิ์บางส่วนที่อาจเป็นช่องทางให้แฮกเกอร์เข้ามาโจมตีระบบได้

แหล่งข่าว https://www.bleepingcomputer.com/news/security/cisa-flags-vmware-aria-operations-rce-flaw-as-exploited-in-attacks/