CISA: BeyondTrust RCE flaw now exploited in ransomware attacks

1 minute de lecture

Mis à jour :

Exploitation Active d’une Vulnérabilité Critique dans BeyondTrust

Une faille de sécurité critique dans le logiciel BeyondTrust Remote Support et Privileged Remote Access est actuellement exploitée par des acteurs malveillants, notamment dans des attaques de rançongiciels. La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues exploitées, imposant des délais stricts aux agences fédérales pour la corriger.

Points Clés :

  • La faille permet l’exécution de code à distance (RCE).
  • Elle a été découverte et signalée initialement le 6 février, mais des exploitations ont été détectées dès le 31 janvier, la qualifiant de zero-day pendant au moins une semaine.
  • Des preuves de concept (PoC) ont rapidement suivi la divulgation publique.
  • La CISA a ajouté la vulnérabilité à son catalogue des vulnérabilités connues exploitées, soulignant son utilisation dans des campagnes de rançongiciels.

Vulnérabilité :

  • Identification : CVE-2026-1731
  • Cause : Faiblesse liée à l’injection de commandes OS.
  • Type : Exécution de code à distance avant authentification, exploitable via des requêtes client spécialement conçues.
  • Produits Affectés :
    • BeyondTrust Remote Support versions 25.3.1 ou antérieures.
    • BeyondTrust Privileged Remote Access versions 24.3.4 ou antérieures.

Recommandations :

  • Utilisateurs Cloud (SaaS) : Le correctif a été appliqué automatiquement le 2 février. Aucune action manuelle n’est nécessaire.
  • Utilisateurs Auto-hébergés :
    • Activer les mises à jour automatiques et vérifier l’application du correctif via l’interface ‘/appliance’.
    • Ou, installer manuellement le correctif.
  • Mises à Jour Spécifiques :
    • Pour Remote Support : Installer la version 25.3.2.
    • Pour Privileged Remote Access : Passer à la version 25.1.1 ou plus récente.
  • Pour les utilisateurs des versions encore plus anciennes (RS v21.3 et PRA v22.1), il est recommandé de passer à une version plus récente avant d’appliquer le correctif spécifique à la vulnérabilité.

Source