CISA: уязвимость BeyondTrust RCE теперь используется в атаках программ-вымогателей

CISA: уязвимость BeyondTrust RCE теперь используется в атаках программ-вымогателей


CISA: уязвимость BeyondTrust RCE теперь используется в атаках программ-вымогателей

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) предупредило, что хакеры активно эксплуатируют уязвимость CVE-2026-1731 в продукте BeyondTrust Remote Support.

Проблема безопасности затрагивает BeyondTrust Remote Support версии 25.3.1 или более ранней версии и Privileged Remote Access версии 24.3.4 или более ранней и может быть использована для удаленного выполнения кода.

CISA добавила его в каталог известных эксплуатируемых уязвимостей (KEV) 13 февраля и дала федеральным агентствам только три дня на установку исправления или прекращение использования продукта.

знающий

Компания BeyondTrust первоначально раскрыла CVE-2026-1731 6 февраля. Рекомендации по безопасности классифицировали ее как уязвимость удаленного выполнения кода перед аутентификацией из-за слабости внедрения команд ОС, которую можно использовать с помощью специально созданных клиентских запросов, отправляемых на уязвимые конечные точки.

Эксплойты для проверки концепции (POC) для CVE-2026-1731 стали доступны вскоре после этого, и почти сразу началась неконтролируемая эксплуатация.

13 февраля BeyondTrust обновил бюллетень, сообщив, что эксплойт был обнаружен 31 января, в результате чего CVE-2026-1731 стала уязвимостью нулевого дня как минимум на неделю.

BeyondTrust сообщает, что отчет исследователя Харша Джайсвала и команды Hackatron AI подтверждает необычную активность, которую они в то время обнаружили на устройстве удаленной поддержки.

CISA теперь добавила: «Что известно об использовании в кампаниях по вымогательству?» Был активирован. Индикатор в каталоге КЕВ.

Поставщик сообщает, что для клиентов облачных приложений (SaaS) исправление было применено автоматически 2 февраля, поэтому ручное вмешательство не требуется.

Клиенты, использующие локальные экземпляры, должны либо включить автоматические обновления и убедиться, что исправление было применено через интерфейс /devices, либо установить его вручную.

Для удаленной поддержки рекомендуется установить версию 25.3.2. Привилегированным пользователям удаленного доступа следует перейти на версию 25.1.1 или новее.

Тем, кто все еще использует RS v21.3 и PRA v22.1, рекомендуется выполнить обновление до более новой версии перед применением патча.

зубцы

Современная ИТ-инфраструктура развивается быстрее, чем рабочие процессы, выполняемые вручную.

Из этого нового руководства Tynes вы узнаете, как ваша команда может сократить скрытые задержки, выполняемые вручную, повысить надежность за счет автоматизированных ответов, а также создавать и масштабировать интеллектуальные рабочие процессы на основе инструментов, которые вы уже используете.

Leave a Reply

Your email address will not be published. Required fields are marked *