![]()
BeyondTrust公司已发布更新,修复其远程支持(RS)和特权远程访问(PRA)产品中的一个关键安全漏洞。该漏洞一旦被成功利用,可能导致远程代码执行。
关键漏洞详情
BeyondTrust公司在2026年2月6日发布的安全公告中表示:"BeyondTrust远程支持(RS)和某些旧版本的特权远程访问(PRA)产品包含一个关键的认证前远程代码执行漏洞。通过发送特制请求,未经身份验证的远程攻击者可能能够在站点用户上下文中执行操作系统命令。"
这个漏洞被归类为操作系统命令注入漏洞,已被分配CVE标识符CVE-2026-1731,在CVSS评分系统中被评为9.9分的高危等级。
漏洞影响范围
BeyondTrust表示,成功利用此漏洞可能允许未经身份验证的远程攻击者在站点用户上下文中执行操作系统命令,从而导致未经授权的访问、数据泄露和服务中断。
受影响的版本包括:
- 远程支持25.3.1及更早版本
- 特权远程访问24.3.4及更早版本
修复版本信息
该漏洞已在以下版本中得到修复:
- 远程支持:补丁BT26-02-RS、25.3.2及后续版本
- 特权远程访问:补丁BT26-02-PRA、25.1.1及后续版本
紧急更新建议
公司敦促远程支持和特权远程访问的自托管客户,如果其实例未订阅自动更新,需要手动应用补丁。运行远程支持21.3以下版本或特权远程访问22.1以下版本的用户还需要升级到更新版本才能应用此补丁。
"特权远程访问的自托管客户也可以升级到25.1.1或更新版本来修复此漏洞,"公司补充说。
漏洞发现与影响规模
据安全研究员、Hacktron AI联合创始人Harsh Jaiswal透露,该漏洞于2026年1月31日通过基于人工智能的变体分析技术被发现,发现约有11000个实例暴露在互联网上。为了给用户时间应用补丁,漏洞的其他详细信息暂时被保留。
Jaiswal表示:"其中约8500个是本地部署,如果不应用补丁,这些部署仍然存在潜在漏洞。"
鉴于BeyondTrust特权远程访问和远程支持产品中的安全漏洞过去曾遭到主动利用,用户必须尽快更新到最新版本以获得最佳保护。
Q&A
Q1:CVE-2026-1731漏洞有多严重?
A:这是一个关键的认证前远程代码执行漏洞,CVSS评分高达9.9分。攻击者可以在不需要身份验证的情况下,通过发送特制请求在系统上执行操作系统命令,可能导致未经授权的访问、数据泄露和服务中断。
Q2:哪些BeyondTrust产品版本受到影响?
A:受影响的版本包括远程支持25.3.1及更早版本,以及特权远程访问24.3.4及更早版本。用户需要升级到远程支持25.3.2或特权远程访问25.1.1及后续版本来修复漏洞。
Q3:目前有多少系统暴露在这个漏洞风险中?
A:据安全研究员发现,约有11000个实例暴露在互联网上,其中约8500个是本地部署。如果这些系统不及时应用安全补丁,将继续面临被攻击的风险。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.