Critical BeyondTrust RCE flaw now exploited in attacks, patch now

1 minute de lecture

Mis à jour :

Vulnerabilité critique BeyondTrust exploitée : agir sans délai

Une faille de sécurité critique permettant l’exécution de code à distance (RCE) sans authentification a été découverte dans les solutions BeyondTrust Remote Support et Privileged Remote Access. Cette vulnérabilité, identifiée sous la référence CVE-2026-1731, est activement exploitée dans la nature suite à la publication d’un démonstration de faisabilité.

Points clés :

  • La faille concerne les versions 25.3.1 et antérieures de BeyondTrust Remote Support, ainsi que les versions 24.3.4 et antérieures de Privileged Remote Access.
  • Elle permet à des attaquants non authentifiés d’exécuter des commandes système sur les appareils vulnérables via des requêtes spécialement conçues.
  • Aucune authentification ni interaction utilisateur n’est requise pour exploiter la faille, ouvrant la voie à la compromission des systèmes, à l’exfiltration de données et aux interruptions de service.
  • Plusieurs milliers d’instances de BeyondTrust pourraient être exposées en ligne.

Vulnérabilité :

  • CVE: CVE-2026-1731
  • Type: Exécution de code à distance (RCE) sans authentification préalable (pre-authentication)

Recommandations :

  • Les clients utilisant des instances auto-hébergées (on-premise) de BeyondTrust Remote Support ou Privileged Remote Access doivent impérativement appliquer les correctifs disponibles ou mettre à jour vers les dernières versions immédiatement.
  • Les instances SaaS de BeyondTrust ont déjà été corrigées automatiquement.
  • Les organisations dont les appareils ne sont pas patchés doivent présumer qu’ils ont été compromis.

Source