
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) предупредило, что хакеры активно эксплуатируют уязвимость CVE-2026-1731 в продукте BeyondTrust Remote Support.
Проблема безопасности затрагивает BeyondTrust Remote Support версии 25.3.1 или более ранней версии и Privileged Remote Access версии 24.3.4 или более ранней и может быть использована для удаленного выполнения кода.
CISA добавила его в каталог известных эксплуатируемых уязвимостей (KEV) 13 февраля и дала федеральным агентствам только три дня на установку исправления или прекращение использования продукта.
Компания BeyondTrust первоначально раскрыла CVE-2026-1731 6 февраля. Рекомендации по безопасности классифицировали ее как уязвимость удаленного выполнения кода перед аутентификацией из-за слабости внедрения команд ОС, которую можно использовать с помощью специально созданных клиентских запросов, отправляемых на уязвимые конечные точки.
Эксплойты для проверки концепции (POC) для CVE-2026-1731 стали доступны вскоре после этого, и почти сразу началась неконтролируемая эксплуатация.
13 февраля BeyondTrust обновил бюллетень, сообщив, что эксплойт был обнаружен 31 января, в результате чего CVE-2026-1731 стала уязвимостью нулевого дня как минимум на неделю.
BeyondTrust сообщает, что отчет исследователя Харша Джайсвала и команды Hackatron AI подтверждает необычную активность, которую они в то время обнаружили на устройстве удаленной поддержки.
CISA теперь добавила: «Что известно об использовании в кампаниях по вымогательству?» Был активирован. Индикатор в каталоге КЕВ.
Поставщик сообщает, что для клиентов облачных приложений (SaaS) исправление было применено автоматически 2 февраля, поэтому ручное вмешательство не требуется.
Клиенты, использующие локальные экземпляры, должны либо включить автоматические обновления и убедиться, что исправление было применено через интерфейс /devices, либо установить его вручную.
Для удаленной поддержки рекомендуется установить версию 25.3.2. Привилегированным пользователям удаленного доступа следует перейти на версию 25.1.1 или новее.
Тем, кто все еще использует RS v21.3 и PRA v22.1, рекомендуется выполнить обновление до более новой версии перед применением патча.

Современная ИТ-инфраструктура развивается быстрее, чем рабочие процессы, выполняемые вручную.
Из этого нового руководства Tynes вы узнаете, как ваша команда может сократить скрытые задержки, выполняемые вручную, повысить надежность за счет автоматизированных ответов, а также создавать и масштабировать интеллектуальные рабочие процессы на основе инструментов, которые вы уже используете.