📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Os hackers estão explorando ativamente a vulnerabilidade CVE-2026-1731 no produto BeyondTrust Remote Support, alerta a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA).
O problema de segurança afeta o Suporte Remoto 25.3.1 ou anterior da BeyondTrust e o Acesso Remoto Privilegiado 24.3.4 ou anterior, e pode ser explorado para execução remota de código.
A CISA o adicionou ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em 13 de fevereiro e deu às agências federais apenas três dias para aplicar o patch ou parar de usar o produto.
A BeyondTrust divulgou inicialmente o CVE-2026-1731 em 6 de fevereiro. O assessor de segurança classificou-o como uma vulnerabilidade de execução remota de código de pré-autenticação causada por uma fraqueza de injeção de comando do sistema operacional, explorável por meio de solicitações de clientes especialmente criadas enviadas para endpoints vulneráveis.
As explorações de prova de conceito (PoC) para CVE-2026-1731 tornaram-se disponÃveis logo depois, e a exploração em estado selvagem começou quase imediatamente.
Em 13 de fevereiro, a BeyondTrust atualizou o boletim para informar que a exploração havia sido detectada em 31 de janeiro, tornando a CVE-2026-1731 uma vulnerabilidade de dia zero por pelo menos uma semana.
A BeyondTrust afirma que o relatório do pesquisador Harsh Jaiswal e da equipe da Hacktron AI confirmou a atividade anômala detectada em um único dispositivo de suporte remoto na época.
A CISA agora ativou o indicador ‘Conhecido por ser usado em campanhas de ransomware?’ no catálogo KEV.
Para clientes do aplicativo baseado em nuvem (SaaS), o fornecedor afirma que o patch foi aplicado automaticamente em 2 de fevereiro, portanto, nenhuma intervenção manual é necessária.
Os clientes das instâncias auto-hospedadas precisam habilitar atualizações automáticas e verificar se o patch foi aplicado por meio da interface '/appliance' ou instalá-lo manualmente.
Para Suporte Remoto a recomendação é instalar a versão 25.3.2. Os usuários privilegiados de acesso remoto devem mudar para a versão 25.1.1 ou mais recente.
Recomenda-se que aqueles que ainda estão no RS v21.3 e PRA v22.1 atualizem para uma versão mais recente antes de aplicar o patch.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
O problema de segurança afeta o Suporte Remoto 25.3.1 ou anterior da BeyondTrust e o Acesso Remoto Privilegiado 24.3.4 ou anterior, e pode ser explorado para execução remota de código.
A CISA o adicionou ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em 13 de fevereiro e deu às agências federais apenas três dias para aplicar o patch ou parar de usar o produto.
A BeyondTrust divulgou inicialmente o CVE-2026-1731 em 6 de fevereiro. O assessor de segurança classificou-o como uma vulnerabilidade de execução remota de código de pré-autenticação causada por uma fraqueza de injeção de comando do sistema operacional, explorável por meio de solicitações de clientes especialmente criadas enviadas para endpoints vulneráveis.
As explorações de prova de conceito (PoC) para CVE-2026-1731 tornaram-se disponÃveis logo depois, e a exploração em estado selvagem começou quase imediatamente.
Em 13 de fevereiro, a BeyondTrust atualizou o boletim para informar que a exploração havia sido detectada em 31 de janeiro, tornando a CVE-2026-1731 uma vulnerabilidade de dia zero por pelo menos uma semana.
A BeyondTrust afirma que o relatório do pesquisador Harsh Jaiswal e da equipe da Hacktron AI confirmou a atividade anômala detectada em um único dispositivo de suporte remoto na época.
A CISA agora ativou o indicador ‘Conhecido por ser usado em campanhas de ransomware?’ no catálogo KEV.
Para clientes do aplicativo baseado em nuvem (SaaS), o fornecedor afirma que o patch foi aplicado automaticamente em 2 de fevereiro, portanto, nenhuma intervenção manual é necessária.
Os clientes das instâncias auto-hospedadas precisam habilitar atualizações automáticas e verificar se o patch foi aplicado por meio da interface '/appliance' ou instalá-lo manualmente.
Para Suporte Remoto a recomendação é instalar a versão 25.3.2. Os usuários privilegiados de acesso remoto devem mudar para a versão 25.1.1 ou mais recente.
Recomenda-se que aqueles que ainda estão no RS v21.3 e PRA v22.1 atualizem para uma versão mais recente antes de aplicar o patch.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #cisa: #falha #beyondtrust #rce #agora #explorada #em #ataques #de #ransomware
🚀 Mais conteúdos incrÃveis estão por vir, fique atento!
Postar um comentário