BeyondTrust RS與PRA存在命令注入漏洞,CISA列KEV限期修補

此篇文章聚焦在BeyondTrust旗下企業遠端支援產品Remote Support(RS)與Privileged Remote Access(PRA)爆出高風險弱點CVE-2026-1731,核心問題是嚴重的作業系統命令注入,CVSS高達9.9分。文章強調它之所以危險,在於攻擊者不需要任何身分驗證,也不必引導使用者點擊或操作,只要目標系統對外曝露在網際網路上,就可能被遠端執行任意指令。文章也點出事件層級已被拉高,美國CISA將其列入已知遭利用漏洞(KEV)名單,代表它不只是理論上可被利用,而是已進入被關注、被要求限期處置的實戰威脅範疇,對企業資安應變與修補節奏會形成直接壓力。

文章接著把時間線交代得很清楚,讓讀者理解廠商如何發現、確認到推送修補。文章描述BeyondTrust安全團隊在1月31日於單一Remote Support設備偵測到異常活動,之後外部研究人員協助確認並回報漏洞,BeyondTrust同日完成初步研判並啟動修補;2月2日釋出修補程式,並對已啟用更新服務的系統進行自動部署,同時表示其SaaS環境已完成修補。文章也細列受影響範圍與修補對應,包含Remote Support 25.3.1(含)以前、Privileged Remote Access 24.3.4(含)以前都在風險內,並提供修補程式BT26-02-RS與BT26-02-PRA,對應修復版本為RS 25.3.2與PRA 25.1.1。文章特別提醒,自架環境若版本過舊,可能得先升級到支援範圍內才能套用修補,這在實務上常是拖延修補、放大風險的關鍵卡點。

在風險面與攻擊態勢上,此篇文章引用研究團隊的曝險分析,指出透過Shodan與FOFA等掃描平臺觀察,全球約有11,000個Remote Support實例曝露於網際網路,其中約8,500個屬於自架部署,若未修補就可能持續暴露。文章因此把影響面拉到產業層級,指出BeyondTrust產品廣泛用於大型企業、醫療、金融、政府及餐旅等領域,任何大規模曝露都可能帶來擴散式衝擊。文章也提到2月10日已觀測到初始利用嘗試,且目前活動多集中在對外曝露的自架環境,尤其是未在2月9日前完成修補的系統;同時研究人員刻意保留技術細節以爭取修補時間,但仍強調利用方式相當直接。最後文章以CISA在2月13日納入KEV並要求2月16日前完成修補作結,並明確指出若無法緩解就應停止使用該產品,傳達出這是一場必須立即止血、以修補與下線為優先的資安事件。

閱讀完整文章:https://www.ithome.com.tw/news/173977

Related posts