CISA gives feds 3 days to patch actively exploited BeyondTrust flaw

1 minute de lecture

Mis à jour :

Vulnérabilité critique dans BeyondTrust Remote Support : un impératif de mise à jour immédiate

La CISA (Cybersecurity and Infrastructure Security Agency) des États-Unis a ordonné aux agences fédérales de sécuriser leurs instances de BeyondTrust Remote Support dans un délai de trois jours, suite à l’exploitation active d’une faille de sécurité critique.

Points clés :

  • Nature de la vulnérabilité : Il s’agit d’une injection de commande système permettant une exécution de code à distance (RCE).
  • Impact potentiel : L’exploitation réussie, sans authentification ni interaction utilisateur, peut entraîner une compromission du système, incluant l’accès non autorisé, l’exfiltration de données et la perturbation des services.
  • Ampleur du problème : Environ 11 000 instances de BeyondTrust Remote Support étaient potentiellement exposées en ligne, dont près de 8 500 sur site.
  • Exploitation active : Des acteurs malveillants exploitent déjà cette vulnérabilité, suggérant que les systèmes non corrigés sont susceptibles d’être compromis.
  • Historique : Ce n’est pas la première fois que des vulnérabilités dans les produits BeyondTrust sont exploitées pour cibler des agences gouvernementales américaines, notamment par des groupes liés à des cyber-espionnages d’État.

Vulnérabilités identifiées :

  • CVE-2026-1731 : Vulnérabilité d’exécution de code à distance (RCE) due à une faiblesse d’injection de commande OS. Affecte les versions 25.3.1 ou antérieures de Remote Support et 24.3.4 ou antérieures de Privileged Remote Access.

Recommandations :

  • Mise à jour immédiate : Les agences fédérales doivent appliquer les correctifs fournis par BeyondTrust. Les instances SaaS ont été corrigées le 2 février 2026, tandis que les clients sur site doivent installer manuellement les correctifs.
  • Action de la CISA : La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées (KEV) et a mandaté une action corrective urgente.
  • Alternatives si la correction est impossible : En cas d’indisponibilité des correctifs, les agences sont invitées à suivre les directives opérationnelles contraignantes (BOD 22-01) pour les services cloud ou à cesser l’utilisation du produit.

Source