📰 Informação fresquinha chegando para você!

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A BeyondTrust alertou os clientes para corrigir uma falha crítica de segurança em seu software de suporte remoto (RS) e acesso remoto privilegiado (PRA) que poderia permitir que invasores não autenticados executassem código arbitrário remotamente.

Rastreada como CVE-2026-1731, essa vulnerabilidade de execução remota de código de pré-autenticação decorre de uma fraqueza de injeção de comando do sistema operacional descoberta por Harsh Jaiswal e a equipe de IA da Hacktron e afeta o BeyondTrust Remote Support 25.3.1 ou anterior e o Privileged Remote Access 24.3.4 ou anterior.

Os agentes de ameaças sem privilégios podem explorá-lo por meio de solicitações de clientes criadas maliciosamente em ataques de baixa complexidade que não exigem interação do usuário.



“A exploração bem-sucedida pode permitir que um invasor remoto não autenticado execute comandos do sistema operacional no contexto do usuário do site”, observou BeyondTrust. “A exploração bem-sucedida não requer autenticação ou interação do usuário e pode levar ao comprometimento do sistema, incluindo acesso não autorizado, exfiltração de dados e interrupção do serviço”.

A BeyondTrust protegeu todos os sistemas em nuvem RS/PRA até 2 de fevereiro de 2026 e aconselhou todos os clientes locais a corrigirem seus sistemas manualmente, atualizando para o Remote Support 25.3.2 ou posterior e Privileged Remote Access 25.1.1 ou posterior, caso não tenham ativado as atualizações automáticas.

"Aproximadamente 11.000 instâncias estão expostas à Internet, incluindo implantações na nuvem e no local", alertou a equipe da Hacktron em um relatório de sexta-feira. “Cerca de 8.500 delas são implantações locais que permanecem potencialmente vulneráveis ​​se os patches não forem aplicados.”

Em junho de 2025, a BeyondTrust corrigiu uma vulnerabilidade de injeção de modelo no servidor RS/PRA de alta gravidade que também poderia permitir que invasores não autenticados obtivessem execução remota de código.

Depois de publicar esta história, BeyondTrust disse ao BleepingComputer que não há exploração ativa conhecida de CVE-2026-1731 no momento.

Falhas anteriores do BeyondTrust apontadas como zero-day

Embora a BeyondTrust diga que a vulnerabilidade CVE-2026-1731 não foi atacada à vontade, os agentes da ameaça exploraram outras falhas de segurança da BeyondTrust RS/PRA nos últimos anos.

Por exemplo, há dois anos, os invasores usaram uma chave de API roubada para comprometer 17 instâncias de SaaS de suporte remoto após violar os sistemas da BeyondTrust usando dois bugs de dia zero RS/PRA (CVE-2024-12356 e CVE-2024-12686).

O Departamento do Tesouro dos EUA revelou menos de um mês depois que sua rede havia sido hackeada em um incidente posteriormente ligado ao grupo de hackers apoiado pelo Estado chinês Silk Typhoon. Acredita-se que o Silk Typhoon tenha roubado informações não confidenciais sobre possíveis ações de sanções e outros documentos igualmente confidenciais da instância BeyondTrust comprometida do Tesouro.

Os ciberespiões chineses também têm como alvo o Comité de Investimento Estrangeiro nos Estados Unidos (CFIUS), que analisa os investimentos estrangeiros quanto aos riscos de segurança nacional, e o Gabinete de Controlo de Ativos Estrangeiros (OFAC), que administra os programas de sanções dos EUA.

A CISA adicionou CVE-2024-12356 ao seu catálogo de vulnerabilidades exploradas conhecidas em 19 de dezembro e ordenou que as agências governamentais dos EUA protegessem suas redes dentro de uma semana.

A BeyondTrust fornece serviços de segurança de identidade para mais de 20.000 clientes em mais de 100 países, incluindo 75% das empresas Fortune 100 em todo o mundo. O Suporte Remoto é a solução de suporte remoto de nível empresarial da empresa que ajuda as equipes de suporte de TI a solucionar problemas remotamente, enquanto o Acesso Remoto Privilegiado serve como um gateway seguro que impõe regras de autorização para sistemas e recursos específicos.









O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #beyondtrust #alerta #sobre #falha #crítica #de #rce #em #software #de #suporte #remoto
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment