BeyondTrust 修复了远程支持和 PRA 中的关键预认证 RCE 漏洞

发布: (2026年2月9日 GMT+8 16:03)
3 分钟阅读

Source: The Hacker News

摘要

BeyondTrust 已发布更新,以修复影响 Remote Support (RS) 和 Privileged Remote Access (PRA) 产品的关键安全漏洞,该漏洞可能导致远程代码执行。

“BeyondTrust Remote Support (RS) 和某些旧版本的 Privileged Remote Access (PRA) 存在一个关键的预认证远程代码执行漏洞,”公司在 2026 年 2 月 6 日发布的通告中表示。
“通过发送特制请求,未经身份验证的远程攻击者可能在站点用户的上下文中执行操作系统命令。”

该漏洞属于 操作系统命令注入(CWE‑78),已分配 CVE‑2026‑1731。其 CVSS 评分为 9.9

BeyondTrust logo

受影响的产品和版本

  • Remote Support – 版本 25.3.1 及以前
  • Privileged Remote Access – 版本 24.3.4 及以前

补丁与缓解措施

  • Remote Support – 补丁 BT26‑02‑RS,版本 25.3.2 及以后
  • Privileged Remote Access – 补丁 BT26‑02‑PRA,版本 25.1.1 及以后

未使用自动更新通道的自托管客户应手动应用相应补丁。运行低于 21.3 版的 Remote Support 或低于 22.1 版的 Privileged Remote Access 的部署必须先升级到更新的版本,然后再应用补丁。

“PRA 的自托管客户也可以升级到 25.1.1 或更高版本以修复此漏洞,”BeyondTrust 补充道。

发现过程

安全研究员、Hacktron AI 联合创始人 Harsh Jaiswal 于 2026 年 1 月 31 日通过 AI 驱动的变体分析发现了该缺陷。分析识别出约 11,000 个面向互联网的实例,其中 约 8,500本地部署,如果不打补丁将仍然存在风险。

“大约 8,500 个是本地部署,如果不打补丁仍可能受到影响,”Jaiswal 说。
来源: Hacktron AI blog

背景

BeyondTrust Privileged Remote Access 和 Remote Support 之前的安全问题曾被积极利用。强烈建议用户尽快更新到最新的已修补版本。

参考资料

0 浏览
Back to Blog

相关文章

阅读更多 »