CISA warnt vor aktiv ausgenutzter BeyondTrust Remote Support-Schwachstelle (CVE-2026-1731)
CISA hat CVE-2026-1731, eine kritische Schwachstelle in BeyondTrust Remote Support, in den KEV-Katalog aufgenommen. Unternehmen und Behörden müssen umgehend handeln.
CISA fügt aktiv ausgenutzte BeyondTrust-Schwachstelle zum KEV-Katalog hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat CVE-2026-1731, eine kritische Schwachstelle in BeyondTrust Remote Support (RS), in ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen. Grund dafür sind Nachweise einer aktiven Ausnutzung in freier Wildbahn. Bundesbehörden und Organisationen werden aufgefordert, die Behebung dieser Schwachstelle prioritär zu behandeln.
Technische Details
- CVE-ID: CVE-2026-1731
- Betroffenes Produkt: BeyondTrust Remote Support (RS)
- Schwachstellentyp: Details stehen noch aus (wahrscheinlich Remote Code Execution oder Authentifizierungs-Umgehung basierend auf aktiver Ausnutzung)
- Ausnutzungsstatus: Bestätigte Angriffe in freier Wildbahn
- CISA-Frist für Bundesbehörden: [Noch nicht bekannt; typischerweise innerhalb von 2–4 Wochen nach Aufnahme in den KEV-Katalog]
Zum Zeitpunkt der Veröffentlichung hat BeyondTrust noch kein öffentliches Advisory herausgegeben, das die Ursache der Schwachstelle oder den CVSS-Schweregrad detailliert beschreibt. Die Aufnahme in den KEV-Katalog der CISA deutet jedoch darauf hin, dass die Schwachstelle ein erhebliches Risiko für ungepatchte Systeme darstellt.
Auswirkungen
Die aktive Ausnutzung von CVE-2026-1731 könnte es Angreifern ermöglichen:
- Unautorisierten Zugriff auf sensible Systeme über BeyondTrust RS-Installationen zu erlangen
- Privilegien in kompromittierten Netzwerken zu eskalieren
- Zusätzliche Malware oder Ransomware-Payloads einzusetzen
- Daten von anfälligen Endpunkten zu exfiltrieren
BeyondTrust RS wird in Unternehmen häufig für sicheren Fernzugriff eingesetzt, was diese Schwachstelle zu einem attraktiven Ziel für Angreifer macht. Bundesbehörden, die unter die Binding Operational Directive (BOD) 22-01 der CISA fallen, sind verpflichtet, die Schwachstelle bis zur festgelegten Frist zu beheben.
Empfehlungen
- Sofortiges Patchen: Wenden Sie das neueste Sicherheitsupdate für BeyondTrust RS an, sobald es verfügbar ist. Überwachen Sie die Advisory-Seite von BeyondTrust für offizielle Anleitungen.
- Netzwerksegmentierung: Isolieren Sie BeyondTrust RS-Server von nicht vertrauenswürdigen Netzwerken, bis Patches angewendet wurden.
- Überwachung auf Ausnutzung: Überprüfen Sie Protokolle auf ungewöhnliche Aktivitäten, wie z. B.:
- Unautorisierte Zugriffsversuche auf BeyondTrust RS-Instanzen
- Verdächtige ausgehende Verbindungen von betroffenen Servern
- Bundesbehörden: Halten Sie sich an die Behebungsfrist der CISA, sobald diese bekannt gegeben wird. Dokumentieren Sie alle Maßnahmen, falls das Patchen verzögert wird.
- Threat Hunting: Nutzen Sie Indikatoren für Kompromittierungen (Indicators of Compromise, IOCs) von CISA oder BeyondTrust, um potenzielle Sicherheitsverletzungen zu erkennen.
Die CISA wird ihren KEV-Eintrag aktualisieren, sobald weitere Details vorliegen. Organisationen wird empfohlen, den CISA-Warnmeldungen zu folgen, um Echtzeit-Updates zu erhalten.
Originalquelle: CISA Alert (13. Februar 2026)