Кибербезопасность корпоративной инфраструктуры вновь оказалась под угрозой из-за критической уязвимости, обнаруженной в популярных продуктах для удаленного администрирования от компании BeyondTrust. Эксперты Банка данных угроз (BDU) присвоили инциденту идентификатор BDU:2026-03413, который соответствует общеизвестному CVE-2026-1731. Данная уязвимость позволяет удаленному злоумышленнику без каких-либо привилегий выполнить произвольный код на целевой системе, что фактически означает полный контроль над ней.
Детали уязвимости
Проблема затрагивает два ключевых продукта вендора: платформу для удаленной поддержки BeyondTrust Remote Support и решение для привилегированного удаленного доступа BeyondTrust Privileged Remote Access. Согласно данным BDU, уязвимыми являются все версии Remote Support до 25.3.1 включительно и Privileged Remote Access до 24.3.4 включительно. Техническая суть уязвимости классифицируется как CWE-78, то есть внедрение команд операционной системы (OS Command Injection). Это происходит из-за недостаточной фильтрации и нейтрализации специальных элементов в пользовательском вводе, которые затем могут быть интерпретированы как команды операционной системы.
Уровень опасности этой уязвимости оценивается как критический всеми современными системами оценки. Базовый балл по шкале CVSS 3.1 достигает 9.8 из 10, а по актуальной CVSS 4.0 - 9.9. Высокие оценки обусловлены тем, что для эксплуатации уязвимости не требуется ни аутентификация злоумышленника, ни взаимодействие с пользователем, а сама атака может проводиться удаленно через сеть. Следовательно, успешная эксплуатация позволяет нарушителю получить полный контроль над конфиденциальностью, целостностью и доступностью целевой системы.
Особую тревогу у экспертов вызывает тот факт, что, согласно BDU, эксплойты для данной уязвимости уже существуют в открытом доступе. Более того, информация об уязвимости активно используется злоумышленниками для разведки, о чем свидетельствуют отчеты компаний, занимающихся мониторингом интернет-угроз. Наличие работающего кода для эксплуатации значительно упрощает задачу для киберпреступников, повышая риски масштабных атак, особенно на непропатченные системы, доступные из интернета.
Производитель, BeyondTrust Corporation, официально подтвердил наличие уязвимости и выпустил исправления. Для устранения риска необходимо в срочном порядке обновить программное обеспечение. Владельцам Remote Support требуется установить версию новее 25.3.1, а пользователям Privileged Remote Access - версию новее 24.3.4. Все соответствующие патчи и рекомендации подробно изложены в бюллетене безопасности компании BT26-02. Кроме того, Агентство кибербезопасности и инфраструктурной безопасности США (CISA) уже внесло CVE-2026-1731 в свой каталог активно эксплуатируемых уязвимостей, что является официальным призывом к федеральным учреждениям и частным организациям принять незамедлительные меры.
Таким образом, ситуация требует оперативного реагирования от ИТ- и SOC-специалистов. В первую очередь, необходимо провести инвентаризацию инфраструктуры на предмет использования уязвимых версий ПО BeyondTrust. Затем следует запланировать и провести обновление в соответствии с инструкциями вендора в рамках ближайшего окна обслуживания. Пока системы не обновлены, крайне рекомендуется ограничить сетевой доступ к интерфейсам управления этими продуктами, используя межсетевые экраны или сегментацию сети. Также стоит усилить мониторинг сетевой активности и журналов событий на предмет подозрительных попыток инъекций, которые могут указывать на попытки эксплуатации.
Этот инцидент служит очередным напоминанием о важности своевременного управления обновлениями, особенно для программного обеспечения, которое предоставляет удаленный доступ или работает с привилегированными учетными данными. Подобные системы часто становятся первостепенной целью для APT-групп и распространителей вредоносного ПО, включая программы-шифровальщики (ransomware). Оперативное применение исправлений остается самым эффективным способом закрыть окно возможностей для злоумышленников и защитить корпоративные активы от компрометации.
Ссылки
- https://bdu.fstec.ru/vul/2026-03413
- https://www.cve.org/CVERecord?id=CVE-2026-1731
- https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
- https://github.com/win3zz/CVE-2026-1731
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-1731
- https://www.greynoise.io/blog/reconnaissance-beyondtrust-rce-cve-2026-1731
- https://beyondtrustcorp.service-now.com/csm?id=csm_kb_article&sysparm_article=KB0023293