
BeyondTrust社は、同社のリモートサポート(RS)および特権リモートアクセス(PRA)ソフトウェアに、認証されていない攻撃者がリモートで任意のコードを実行できる可能性のある重大なセキュリティ上の欠陥があるとして、顧客にパッチを適用するよう警告した。
CVE-2026-1731として追跡されているこの認証前のリモートコード実行の脆弱性は、Harsh JaiswalとHacktron AIチームによって発見されたOSコマンドインジェクションの弱さに起因しており、BeyondTrust Remote Support 25.3.1以前とPrivileged Remote Access 24.3.4以前に影響を及ぼします。
特権を持たない脅威者は、ユーザーとの対話を必要としない複雑度の低い攻撃において、悪意を持って細工されたクライアントリクエストを通じてこの問題を悪用することができます。
BeyondTrustは、「悪用に成功すると、認証されていないリモートの攻撃者が、サイト・ユーザーのコンテキストでオペレーティング・システムのコマンドを実行できるようになる可能性がある」と指摘している。「悪用に成功すると、認証やユーザーとの対話が不要となり、不正アクセス、データ流出、サービス停止などのシステム侵害につながる可能性があります。
BeyondTrustは、2026年2月2日までにすべてのRS/PRAクラウドシステムを保護し、すべてのオンプレミス顧客に対し、自動アップデートを有効にしていない場合は、リモートサポート25.3.2以降、および特権リモートアクセス25.1.1以降にアップグレードし、手動でシステムにパッチを当てるよう助言している。
「クラウドとオンプレミスの両方を含め、約11,000のインスタンスがインターネットに公開されています。「そのうち約8,500台はオンプレミスにあり、パッチが適用されなければ潜在的な脆弱性が残る。
2025年6月、BeyondTrustは、認証されていない攻撃者がリモートでコードを実行できる可能性のある、深刻度の高いRS/PRAサーバーサイド・テンプレート・インジェクションの脆弱性を修正した。
この記事の公開後、BeyondTrustは、現時点ではCVE-2026-1731のアクティブな悪用は知られていないと伝えた。
ゼロデイとされたBeyondTrustの過去の欠陥
BeyondTrustによると、CVE-2026-1731の脆弱性は野生の標的にはされていないが、脅威関係者は近年、他のBeyondTrust RS/PRAのセキュリティ欠陥を悪用している。
例えば2年前、攻撃者は盗んだAPIキーを使い、2つのRS/PRAゼロデイバグ(CVE-2024-12356とCVE-2024-12686)を使ってBeyondTrustのシステムに侵入し、17のリモートサポートSaaSインスタンスを侵害しました。
米国財務省は、その1カ月も経たないうちに、後に中国の国家を後ろ盾とするハッキング・グループ「Silk Typhoon」との関連で、同省のネットワークがハッキングされたことを明らかにしました。シルク・タイフーンは、財務省の危殆化したBeyondTrustインスタンスから、制裁措置の可能性に関する未分類の情報や、その他同様の機密文書を盗んだと考えられている。
中国のサイバースパイは、国家安全保障上のリスクについて外国からの投資を審査する対米外国投資委員会(CFIUS)や、米国の制裁プログラムを管理する外国資産管理局(OFAC)も標的にしている。
CISAは12月19日にCVE-2024-12356をKnown Exploited Vulnerabilitiesカタログに追加し、米国政府機関に対して1週間以内にネットワークを保護するよう命じた。
ビヨンドトラスト社は、世界のフォーチュン100社の75%を含む100カ国以上、20,000社以上の顧客にアイデンティティ・セキュリティ・サービスを提供している。リモート・サポートは、ITサポート・チームがリモートで問題を解決するのを支援する同社のエンタープライズ・グレードのリモート・サポート・ソリューションであり、特権リモート・アクセスは、特定のシステムやリソースに対する承認ルールを実施する安全なゲートウェイとして機能する。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}





Comments