Critical BeyondTrust RCE flaw now exploited in attacks, patch now
Mis à jour :
Vulnerabilité critique BeyondTrust exploitée : agir sans délai
Une faille de sécurité critique permettant l’exécution de code à distance (RCE) sans authentification a été découverte dans les solutions BeyondTrust Remote Support et Privileged Remote Access. Cette vulnérabilité, identifiée sous la référence CVE-2026-1731, est activement exploitée dans la nature suite à la publication d’un démonstration de faisabilité.
Points clés :
- La faille concerne les versions 25.3.1 et antérieures de BeyondTrust Remote Support, ainsi que les versions 24.3.4 et antérieures de Privileged Remote Access.
- Elle permet à des attaquants non authentifiés d’exécuter des commandes système sur les appareils vulnérables via des requêtes spécialement conçues.
- Aucune authentification ni interaction utilisateur n’est requise pour exploiter la faille, ouvrant la voie à la compromission des systèmes, à l’exfiltration de données et aux interruptions de service.
- Plusieurs milliers d’instances de BeyondTrust pourraient être exposées en ligne.
Vulnérabilité :
- CVE: CVE-2026-1731
- Type: Exécution de code à distance (RCE) sans authentification préalable (pre-authentication)
Recommandations :
- Les clients utilisant des instances auto-hébergées (on-premise) de BeyondTrust Remote Support ou Privileged Remote Access doivent impérativement appliquer les correctifs disponibles ou mettre à jour vers les dernières versions immédiatement.
- Les instances SaaS de BeyondTrust ont déjà été corrigées automatiquement.
- Les organisations dont les appareils ne sont pas patchés doivent présumer qu’ils ont été compromis.
