CERT勧告

CISAが積極的に悪用されるBeyondTrustリモートサポートの脆弱性(CVE-2026-1731)に警告

1分で読めますソース: CISA Cybersecurity Advisories
CVE-2026-1731

CISAがBeyondTrust Remote Supportの重大な脆弱性CVE-2026-1731をKEVカタログに追加。現在進行中の攻撃が確認されており、早急な対応が求められています。

CISA、積極的に悪用されるBeyondTrustの脆弱性をKEVカタログに追加

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、BeyondTrust Remote Support(RS)における重大な脆弱性CVE-2026-1731が実際に悪用されている証拠を確認し、Known Exploited Vulnerabilities(KEV)カタログに追加しました。連邦機関および組織は、早急な対策を優先するよう強く求められています。

技術的詳細

  • CVE IDCVE-2026-1731
  • 影響を受ける製品:BeyondTrust Remote Support(RS)
  • 脆弱性の種類:詳細未公開(ただし、現在進行中の攻撃から、リモートコード実行または認証バイパスの可能性が高い)
  • 悪用状況:実際の攻撃が確認済み
  • 連邦機関向けCISA対応期限:[未発表。通常、KEV追加後2~4週間以内]

現時点で、BeyondTrustはこの脆弱性の根本原因やCVSS重大度スコアに関する公式アドバイザリを発表していません。しかし、CISAのKEVカタログへの追加は、未修正システムに対する重大なリスクを示しています。

影響分析

CVE-2026-1731が積極的に悪用されると、脅威アクターは以下の行為が可能となります:

  • BeyondTrust RSの展開を通じて、機密システムへの不正アクセスを取得
  • 侵害されたネットワーク内での権限昇格
  • 追加のマルウェアやランサムウェアの展開
  • 脆弱なエンドポイントからのデータ流出

BeyondTrust RSは、企業によるセキュアなリモートアクセスに広く利用されており、この脆弱性は攻撃者にとって高価値な標的となり得ます。CISAのBinding Operational Directive(BOD)22-01に基づく連邦機関は、指定された期限までにこの脆弱性を修正することが義務付けられています。

推奨対策

  1. 即時のパッチ適用:BeyondTrust RSの最新セキュリティアップデートが公開され次第、適用してください。公式ガイダンスについては、BeyondTrustのアドバイザリページを監視してください。
  2. ネットワークの分離:パッチが適用されるまで、BeyondTrust RSサーバーを信頼できないネットワークから隔離してください。
  3. 悪用の監視:以下のような異常な活動がないかログを確認してください:
    • BeyondTrust RSインスタンスへの不正アクセス試行
    • 影響を受けるサーバーからの不審なアウトバウンド接続
  4. 連邦機関:CISAの修正期限が発表され次第、遵守してください。パッチ適用が遅れる場合は、緩和策の実施状況を文書化してください。
  5. 脅威ハンティング:CISAまたはBeyondTrustから提供される侵害指標(IOC)を活用し、潜在的な侵害を検出してください。

CISAは、新たな情報が入り次第、KEVエントリを更新する予定です。組織は、CISAのアラートを購読し、リアルタイムの更新情報を入手することを推奨します。

原典:CISA Alert(2026年2月13日)

共有

TwitterLinkedIn