VMware Aria Operations: Tre nya sårbarheter – uppdatera nu!

Idag, den 24 februari 2026, har Broadcom publicerat en viktig säkerhetsadvisory för VMware Aria Operations (tidigare vRealize Operations) och relaterade produkter. Advisoryn VMSA-2026-0001 beskriver tre sårbarheter som tillsammans kan ge upphov till allvarliga risker – från fjärrkörning av kod till privilegieeskalering och lagring av skadliga skript.

Uppgradera VMware Aria Operations nu!

Vilka produkter påverkas?

De drabbade produkterna inkluderar framför allt:

  • VMware Aria Operations – alla 8.x-versioner
  • VMware Cloud Foundation (VCF) – komponenten Operations i versioner 9.x, 5.x och 4.x
  • VMware Telco Cloud Platform – Aria Operations i 5.x och 4.x
  • VMware Telco Cloud Infrastructure – Aria Operations i 3.x och 2.x

Med andra ord: om du använder Aria Operations i en modern VMware-miljö (särskilt i Cloud Foundation eller Telco-miljöer) är det hög tid att kontrollera din version.

De tre sårbarheterna i korthet

  1. CVE-2026-22719 – Command Injection (CVSS 8.1 – Important) En oautentiserad angripare kan under en support-assisterad produktmigrering injicera och köra godtyckliga kommandon. Detta kan i värsta fall leda till remote code execution (RCE) på Aria Operations-nivå. → Attackvektor: Nätverk, men med hög komplexitet (AC:H).
  2. CVE-2026-22720 – Stored Cross-Site Scripting (CVSS 8.0 – Important) En autentiserad användare med rättigheter att skapa anpassade benchmarks kan injicera skadlig JavaScript-kod som lagras och senare körs i administratörens kontext. Detta kan leda till att angriparen utför administrativa åtgärder utan ytterligare autentisering. → Kräver interaktion (UI:R) från en administratör.
  3. CVE-2026-22721 – Privilege Escalation (CVSS 6.2 – Moderate/Important) En angripare med åtkomst till vCenter och viss behörighet i Aria Operations kan eskalera sina rättigheter till full administratörsåtkomst i Aria Operations. → Kräver hög privilegienivå från början (PR:H) och komplex attack.

Broadcom klassar den sammanlagda advisoryn som Important.

Lösningar och åtgärder – vad ska du göra?

Broadcom har redan släppt korrigerande versioner:

  • VMware Aria Operations 8.x → Uppgradera till 8.18.6
  • VMware Cloud Foundation 9.x → Uppgradera till 9.0.2.0
  • Äldre VCF-versioner (5.x, 4.x) → Se KB92148 för specifika instruktioner
  • Telco Cloud Platform/Infrastructure → Se KB428241

Tillfällig workaround finns endast för CVE-2026-22719 – se KB430349. För de två andra sårbarheterna finns ingen workaround; patch är obligatorisk.

Release notes och patchar hittar du via Broadcoms supportportal (länkar i advisoryn):

Rekommendation till administratörer

  1. Kontrollera omedelbart vilka versioner av Aria Operations som körs i er miljö.
  2. Prioritera uppdatering särskilt om ni använder support-assisterad migrering (CVE-2026-22719 är särskilt känslig i sådana scenarier).
  3. Granska behörigheter – minimera vem som kan skapa custom benchmarks och vem som har åtkomst mellan vCenter och Aria Operations.
  4. Prenumerera på Broadcoms/VMwares säkerhetsnotiser för att inte missa framtida VMSA:er.

Säkerhet i virtualiseringslagret är kritiskt – en komprometterad övervaknings- och operationsplattform kan ge angripare fotfäste i hela miljön.