
BeyondTrust Remote Support および Privileged Remote Access アプライアンスに存在する重大な認証前リモートコード実行の脆弱性が、PoC がオンラインで公開された後、攻撃に悪用されている。
CVE-2026-1731として追跡され、ほぼ最大のCVSSスコア9.9が割り当てられているこの欠陥は、BeyondTrust Remote Supportバージョン25.3.1以前とPrivileged Remote Accessバージョン24.3.4以前に影響する。
BeyondTrustは2月6日にこの脆弱性を公表し、認証されていない攻撃者が特別に細工したクライアントリクエストを送信することでこの脆弱性を悪用できると警告した。
「BeyondTrust Remote SupportおよびPrivileged Remote Accessの旧バージョンには、特別に細工されたクライアントリクエストによって引き起こされる可能性のある、重大な認証前リモートコード実行の脆弱性が含まれています」とBeyondTrustは説明している。
「この脆弱性が悪用されると、認証されていないリモートの攻撃者が、サイト・ユーザーのコンテキストでオペレーティング・システムのコマンドを実行する可能性があります。悪用に成功すると、認証やユーザーとの対話が不要となり、不正アクセス、データ流出、サービス停止などのシステム侵害につながる可能性があります。
BeyondTrustは、2026年2月2日にすべてのリモートサポートおよび特権リモートアクセスのSaaSインスタンスに自動的にパッチを適用しましたが、オンプレミスの顧客はパッチを手動でインストールする必要があります。
CVE-2026-1731が現在悪用されている
Hacktronはこの脆弱性を発見し、1月31日に責任をもってBeyondTrustに開示した。
Hacktronによると、約11,000のBeyondTrust Remote Supportインスタンスがオンラインで暴露され、約8,500のオンプレミスデプロイメントが暴露された。
watchTowr社の脅威インテリジェンス責任者であるRyan Dewhurst氏は、攻撃者がこの脆弱性を積極的に悪用し始めたと報告しており、デバイスにパッチが適用されていない場合は、危険にさらされていると考えるべきだと警告している。
「DewhurstはXに投稿し、「一晩中、我々のグローバル・センサー全体でBeyondTrustが初めて悪用されるのを観測した。
「攻撃者はget_portal_infoを悪用して、WebSocketチャネルを確立する前にx-ns-companyの値を抽出している。
この悪用は、同じ/get_portal_infoエンドポイントを狙った概念実証の悪用がGitHubで公開された翌日に行われた。
この攻撃は、公開されたBeyondTrustポータルを標的として「X-Ns-Company」識別子を取得し、それを使用して標的となるデバイスにウェブソケットを作成する。これにより、攻撃者は脆弱なシステム上でコマンドを実行できるようになる。
セルフホスト型の BeyondTrust Remote Support または Privileged Remote Access アプライアンスを使用している組織は、直ちに利用可能なパッチを適用するか、最新バージョンにアップグレードする必要があります。
BeyondTrust社およびDewhurst社に連絡し、エクスプロイト後の活動に関する詳細があるかどうか尋ねました。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}




Comments