Критическая уязвимость VMware Aria Operations активно эксплуатируется: CISA вносит CVE-2026-22719 в каталог KEV
Опасная новая уязвимость в ключевом программном обеспечении для бизнеса стала мишенью для хакеров, спровоцировав срочный федеральный мандат и поставив под немедленную угрозу бесчисленные корпоративные сети. Агентство кибербезопасности США CISA подтвердило, что критический недостаток в VMware Aria Operations от Broadcom активно используется злоумышленниками, переводя угрозу из теоретической плоскости в реальный инцидент.
Уязвимость, зарегистрированная как CVE-2026-22719, представляет собой инъекцию команд с высокой степенью опасности — 8.1 баллов. Она позволяет неаутентифицированному злоумышленнику выполнять произвольные команды, что потенциально ведет к полному удаленному выполнению кода. По сути, это дает хакеру пульт дистанционного управления зараженной системой. Broadcom выпустила патчи и сценарий обходного решения, но подтверждение активной эксплуатации полностью меняет ситуацию.
Последствия серьезны и двояки. Во-первых, каждая организация, использующая затронутые продукты VMware Aria Operations, теперь является потенциальной целью для разрушительной кибератаки. Получив такой уровень доступа, злоумышленник может развернуть ransomware, осуществить масштабную утечку данных или переместиться laterally для компрометации всей сети. Во-вторых, и это наиболее срочно, всем федеральным гражданским агентствам исполнительной власти приказано CISA применить исправления до 24 марта 2026 года.
Это событие вписывается в тревожную тенденцию, когда критические уязвимости в широко распространенном корпоративном ПО быстро превращаются в оружие. Оно перекликается с прошлыми кризисами, связанными с Exchange Server или Log4J, когда одна эксплойт-цепочка становилась шлюзом для глобальных атак. Отсутствие подробностей о масштабах атак типично для ранних стадий, но это не должно усыплять бдительность.
В ближайшей перспективе можно ожидать, что эксплойт-код для этой уязвимости начнет распространяться, став доступным для более широкого круга киберпреступников. Организации должны отнестись к этому с максимальной серьезностью, немедленно уделив первоочередное внимание установке патча или применению обходного сценария.
Когда уязвимость попадает в каталог Known Exploited Vulnerabilities, время для обсуждений заканчивается. Наступает время для незамедлительных действий.



