Компания BeyondTrust выпустила срочное уведомление о безопасности, посвящённое критической уязвимости нулевого дня, затрагивающей её популярные решения для удалённого доступа. Эта брешь представляет значительный риск для организаций, использующих локальные версии продуктов.
Детали уязвимости
Обнаруженная уязвимость, получившая идентификатор CVE-2026-1731, оценивается в 9.9 баллов из 10 по шкале CVSSv4, что приближается к максимальному уровню опасности. Эксперты классифицируют её как проблему выполнения удалённого кода (Remote Code Execution, RCE) до аутентификации. Подобные уязвимости считаются одними из наиболее опасных, поскольку для атаки злоумышленнику не требуются учётные данные, такие как логин или пароль. Следовательно, атакующий может выполнить произвольные команды на целевом сервере из любой точки интернета, не имея легитимного доступа.
Технически проблема, согласно консультации, коренится в инъекции команд операционной системы (CWE-78). Отправляя специально сформированный запрос на уязвимое устройство, неавторизованный злоумышленник может выполнить команды ОС с привилегиями системного пользователя. Успешная эксплуатация может привести к полному компрометации системы, несанкционированной краже данных или нарушению работы сервисов без какого-либо взаимодействия с законным пользователем.
Под угрозой находятся локальные развертывания двух ключевых продуктов BeyondTrust. Во-первых, это Remote Support (RS) версий 25.3.1 и ранее. Во-вторых, это Privileged Remote Access (PRA) версий 24.3.4 и ранее. Таким образом, срочность реагирования напрямую зависит от модели развёртывания программного обеспечения в организации.
Клиенты, использующие облачную (SaaS) версию решений BeyondTrust, уже защищены. Компания применила исправление ко всем своим облачным экземплярам ещё 2 февраля 2026 года. Следовательно, для таких сред не требуется никаких дополнительных действий. Однако ситуация для клиентов с локальным или самостоятельным хостингом кардинально иная. Они находятся в группе риска и должны действовать незамедлительно.
Администраторам настоятельно рекомендуется войти в интерфейс своего устройства и проверить наличие обновлений. Пользователям Remote Support необходимо выполнить обновление до версии 25.3.2 или более поздней, применив патч BT26-02-RS. Пользователям Privileged Remote Access требуется обновиться до версии 25.1.1 или новее с помощью патча BT26-02-PRA. Промедление с установкой этих исправлений подвергает инфраструктуру организации высокой опасности.
Данная уязвимость была ответственно раскрыта исследователем Харшем Джайсвалом и командой Hacktron AI. Данное открытие примечательно тем, что в процессе использовался новый подход с применением искусственного интеллекта для анализа вариантов атак. Этот случай наглядно иллюстрирует растущую роль ИИ как в защите, так и в аудите кибербезопасности.
Учитывая критический характер уязвимости и высокую вероятность её активной эксплуатации в дикой природе, командам безопасности рекомендуется незамедлительно расставить приоритеты для устранения бреши. Кроме того, специалистам следует провести тщательный анализ журналов событий на предмет любых подозрительных активностей, которые могли указывать на попытки атаки. Своевременное применение исправлений остаётся ключевым и самым эффективным методом защиты от подобных угроз.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-1731
- https://beyondtrustcorp.service-now.com/csm?id=csm_kb_article&sysparm_article=KB0023293
- https://www.beyondtrust.com/trust-center/security-advisories/bt26-02