CVE-2026-1731 助长了对 BeyondTrust 远程访问产品的持续攻击

攻击者正在利用 BeyondTrust RS 和 PRA 中的 CVE-2026-1731 来部署 VShell、获得持久性、横向移动并控制受感染的系统。威胁行为者正在积极利用 BeyondTrust 远程支持 (RS) 和特权远程访问 (PRA) 中最近披露的一个严重漏洞,该漏洞的编号为 CVE-2026-1731(CVSS 评分:9.9)。该缺陷被用来进行广泛的 [...]

来源:Security Affairs _恶意软件

CVE-2026-1731 助长了对 BeyondTrust 远程访问产品的持续攻击

攻击者正在利用 BeyondTrust RS 和 PRA 中的 CVE-2026-1731 来部署 VShell、获得持久性、横向移动并控制受感染的系统。

威胁参与者正在积极利用 BeyondTrust 远程支持 (RS) 和特权远程访问 (PRA) 中最近披露的严重漏洞,该漏洞的编号为 CVE-2026-1731(CVSS 评分:9.9)。

该缺陷被用来进行广泛的恶意活动,包括部署 VShell 和其他工具来获得持久性、横向移动以及维持对受感染系统的远程控制。

最近,BeyondTrust 发布了安全更新,以解决其远程支持和旧版特权远程访问产品中的严重缺陷。该错误可能允许未经身份验证的攻击者在无需登录的情况下发送特制请求并远程运行操作系统命令。该问题于 2026 年 2 月 6 日披露,如果被利用,可能会导致完全远程代码执行,因此更新对于防止滥用至关重要。

“BeyondTrust 远程支持 (RS) 和某些旧版本的特权远程访问 (PRA) 包含一个严重的预身份验证远程代码执行漏洞。”通报中写道。 “通过发送特制的请求,未经身份验证的远程攻击者可能能够在站点用户的上下文中执行操作系统命令。”

利用该缺陷,远程攻击者可以在无需身份验证或用户交互的情况下运行系统命令,从而可能导致整个系统受损、数据被盗和服务中断。

在 Hacktron 研究人员警告称约有数千个实例在网上暴露后,BeyondTrust 于 2 月 6 日发布了 CVE-2026-1731 补丁。

2 月 10 日 PoC 漏洞公开后,GreyNoise 在 24 小时内检测到攻击企图,其中一个 IP 负责大部分侦察活动。

在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon

皮尔路易吉·帕格尼尼