【安全资讯】BeyondTrust远程支持软件曝高危RCE漏洞,或致系统完全沦陷
概要:
在数字化支持服务日益普及的今天,远程访问与管理工具的安全性至关重要。网络安全公司BeyondTrust近日紧急警告,其核心产品Remote Support和Privileged Remote Access软件中存在一个高危的远程代码执行漏洞,攻击者无需任何身份验证即可利用此漏洞完全控制系统,对全球超过11000个暴露在互联网上的实例构成直接威胁。主要内容:
该漏洞被追踪为CVE-2026-1731,其本质是一个操作系统命令注入漏洞。由安全研究员Harsh Jaiswal和Hacktron AI团队发现。攻击者可以通过精心构造的客户端请求,在无需用户交互的低复杂度攻击中,以站点用户的权限远程执行任意操作系统命令。BeyondTrust指出,成功利用可导致系统完全沦陷,包括未经授权的访问、数据窃取和服务中断。漏洞影响BeyondTrust Remote Support 25.3.1及更早版本,以及Privileged Remote Access 24.3.4及更早版本。BeyondTrust已于2026年2月2日保护了所有云端系统,并敦促本地部署客户手动升级至修复版本。Hacktron团队报告称,约8500个本地部署实例在未打补丁前仍处于潜在风险之中。
值得注意的是,BeyondTrust的同类产品在过去已成为高级持续性威胁组织的攻击目标。例如,两年前,攻击者利用两个RS/PRA零日漏洞入侵BeyondTrust系统,并进一步通过窃取的API密钥攻陷了17个远程支持SaaS实例。美国财政部网络遭入侵事件后来被证实与名为Silk Typhoon的国家背景黑客组织有关,该组织正是从被攻破的BeyondTrust实例中窃取了敏感信息。
此次漏洞的披露再次凸显了远程访问软件在供应链安全中的关键地位。BeyondTrust为全球100多个国家的超过20,000家客户提供服务,其中包括75%的财富100强公司,其产品的安全性牵一发而动全身。CISA已将相关历史漏洞列入其已知被利用漏洞目录,并要求联邦机构限期修复。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



