Datenschutz & Sicherheit
Angriffe auf VMware Aria Operations beobachtet
Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf eine Sicherheitslücke in VMware Aria Operations und auf Qualcomm-Prozessoren von Android-Geräten. Admins von VMware Aria Operations können sich mit dem Anwenden von Updates behelfen, für einige verwundbare Android-Geräte stehen ebenfalls Aktualisierungen bereit.
Weiterlesen nach der Anzeige
Die CISA hat die beiden attackierten Schwachstellen in der Nacht zum Mittwoch dieser Woche in den „Known Exploited Vulnerabilities“-Katalog (KEV) aufgenommen. Eine der Lücken betrifft die Qualcomm-Prozessoren von Android-Mobilgeräten. Darin können Angreifer einen „Speicherfehler bei Verwendung von Ausrichtungen (Alignments) für die Speicherallokation“ missbrauchen – solche Speicherfehler können oftmals zum Ausführen von eingeschleustem Schadcode führen (CVE-2026-21385, CVSS 7.8, Risiko „hoch“). Da die CISA keine Hinweise gibt, wie die Angriffe aussehen, ist jedoch unklar, in welchem Umfang die Attacken laufen. Auch Google hat den Missbrauch der Lücke zum Android-Patchday am Dienstag dieser Woche eingeräumt, aber auch hier fehlen jedwede Details. Die Lücken sollen die Android-Sicherheitspatch-Level 2026-03-01 sowie 2026-03-05 schließen.
Schwachstelle in VMware Aria Operations angegriffen
In der vergangenen Woche hatte Broadcom eine Warnung veröffentlicht, die Sicherheitslecks in VMware Aria Operations betraf. Die Software kommt auch in Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und vSphere Foundation zum Einsatz, sodass auch diese verwundbar sind.
Die CISA meldet nun Angriffe auf eine Schwachstelle, die nicht authentifizierten Akteuren das Ausführen beliebiger Befehle und in der Folge von beliebigem Schadcode aus dem Netz in VMware Aria Operations ermöglicht. Die Software muss dazu jedoch im Status einer Support-unterstützten Produktmigration sein (CVE-2026-22719, CVSS 8.1, Risiko „hoch“). Unklar ist, ob die Angreifer die Software selbst in diesen Status bringen können. Broadcom hat die eigene Warnung aktualisiert und darin ergänzt, dass dem Unternehmen Berichte bekannt seien, denen zufolge die Lücke in freier Wildbahn attackiert werde. Es könne deren Wahrheitsgehalt jedoch nicht unabhängig prüfen. Admins sollten unabhängig von der Broadcom-Einschätzung die verfügbaren Aktualisierungen zügig anwenden, um die Angriffsfläche der eigenen IT-Infrastruktur zu reduzieren.
(dmk)