CERT 권고

CISA, BeyondTrust 원격 지원 취약점(CVE-2026-1731) 악용 경고

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2026-1731

CISA가 활발히 악용 중인 BeyondTrust Remote Support의 심각한 취약점 CVE-2026-1731을 KEV 카탈로그에 추가. 연방 기관 및 기업은 신속한 조치가 필요합니다.

CISA, 활발히 악용 중인 BeyondTrust 취약점을 KEV 카탈로그에 추가

미국 사이버보안 및 인프라 보안국(CISA)은 **BeyondTrust Remote Support(RS)**의 심각한 취약점 CVE-2026-1731이 실제 공격에 악용되고 있다는 증거를 확인한 후, 해당 취약점을 Known Exploited Vulnerabilities(KEV) 카탈로그에 추가했습니다. 연방 기관 및 조직은 신속한 조치를 취할 것을 권고받고 있습니다.

기술적 세부 사항

  • CVE ID: CVE-2026-1731
  • 영향을 받는 제품: BeyondTrust Remote Support(RS)
  • 취약점 유형: 세부 사항 미공개(활발한 악용을 고려할 때 원격 코드 실행 또는 인증 우회 가능성 높음)
  • 악용 상태: 실제 공격 확인
  • 연방 기관용 CISA 마감 기한: [발표 예정, 일반적으로 KEV 추가 후 2~4주 이내]

게시 시점까지 BeyondTrust는 취약점의 근본 원인이나 CVSS 심각도 점수에 대한 공식 권고안을 공개하지 않았습니다. 그러나 CISA의 KEV 카탈로그에 포함되었다는 점은 해당 취약점이 패치되지 않은 시스템에 중대한 위험을 초래할 수 있음을 의미합니다.

영향 분석

CVE-2026-1731의 활발한 악용은 위협 행위자가 다음을 수행할 수 있게 할 수 있습니다:

  • BeyondTrust RS 배포를 통해 민감한 시스템에 대한 무단 액세스 획득
  • 침해된 네트워크 내에서 권한 상승
  • 추가 악성코드 또는 랜섬웨어 페이로드 배포
  • 취약한 엔드포인트에서 데이터 유출

BeyondTrust RS는 기업에서 안전한 원격 액세스를 위해 널리 사용되고 있어, 이 취약점은 공격자에게 높은 가치를 지닌 표적이 되고 있습니다. CISA의 Binding Operational Directive(BOD) 22-01에 따른 연방 기관은 지정된 기한까지 해당 취약점을 반드시 조치해야 합니다.

권장 사항

  1. 즉각적인 패치 적용: BeyondTrust RS의 최신 보안 업데이트를 가능한 한 빨리 적용하세요. 공식 안내는 BeyondTrust의 권고 페이지를 모니터링하세요.
  2. 네트워크 세분화: 패치가 적용될 때까지 BeyondTrust RS 서버를 신뢰할 수 없는 네트워크로부터 격리하세요.
  3. 악용 모니터링: 다음 사항과 같은 비정상적인 활동에 대한 로그를 검토하세요:
    • BeyondTrust RS 인스턴스에 대한 무단 액세스 시도
    • 영향을 받은 서버에서의 의심스러운 아웃바운드 연결
  4. 연방 기관: CISA의 조치 기한이 발표되면 준수하세요. 패치 적용이 지연될 경우 완화 노력에 대한 문서를 작성하세요.
  5. 위협 탐지: CISA 또는 BeyondTrust에서 제공하는 침해 지표(IOC)를 활용하여 잠재적인 침해를 탐지하세요.

CISA는 추가 세부 사항이 확인되는 대로 KEV 항목을 업데이트할 예정입니다. 조직은 실시간 업데이트를 위해 CISA의 알림을 구독하시기 바랍니다.

원본 출처: CISA 알림(2026년 2월 13일)

공유

TwitterLinkedIn