Avisos CERT

CISA Alerta para Vulnerabilidade Ativamente Explorada no BeyondTrust Remote Support (CVE-2026-1731)

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2026-1731

CISA adiciona CVE-2026-1731, falha crítica no BeyondTrust Remote Support, ao catálogo KEV após exploração ativa. Saiba como mitigar riscos.

CISA Adiciona Vulnerabilidade Ativamente Explorada do BeyondTrust ao Catálogo KEV

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a CVE-2026-1731, uma vulnerabilidade crítica no BeyondTrust Remote Support (RS), ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) após evidências de exploração ativa em ambientes reais. Agências federais e organizações são instadas a priorizar a correção.

Detalhes Técnicos

  • ID da CVE: CVE-2026-1731
  • Produto Afetado: BeyondTrust Remote Support (RS)
  • Tipo de Vulnerabilidade: Detalhes pendentes (provavelmente execução remota de código ou bypass de autenticação, com base na exploração ativa)
  • Status de Exploração: Ataques confirmados em ambientes reais
  • Prazo da CISA para Agências Federais: [A ser anunciado; geralmente em 2–4 semanas após a inclusão no KEV]

Até o momento da publicação, a BeyondTrust não divulgou um comunicado público detalhando a causa raiz da vulnerabilidade ou a pontuação de severidade CVSS. No entanto, a inclusão no catálogo KEV da CISA indica que a falha representa um risco significativo para sistemas não corrigidos.

Análise de Impacto

A exploração ativa da CVE-2026-1731 pode permitir que agentes de ameaças:

  • Obtenham acesso não autorizado a sistemas sensíveis por meio de implantações do BeyondTrust RS
  • Escalonem privilégios dentro de redes comprometidas
  • Implantem malware ou payloads de ransomware adicionais
  • Exfiltram dados de endpoints vulneráveis

O BeyondTrust RS é amplamente utilizado por empresas para acesso remoto seguro, tornando essa vulnerabilidade um alvo de alto valor para atacantes. Agências federais sob a Binding Operational Directive (BOD) 22-01 da CISA são obrigadas a corrigir a falha até o prazo especificado.

Recomendações

  1. Correção Imediata: Aplique a atualização de segurança mais recente do BeyondTrust RS assim que estiver disponível. Monitore a página de comunicados da BeyondTrust para orientações oficiais.
  2. Segmentação de Rede: Isole servidores do BeyondTrust RS de redes não confiáveis até que os patches sejam aplicados.
  3. Monitoramento de Exploração: Revise logs em busca de atividades incomuns, como:
    • Tentativas de acesso não autorizado a instâncias do BeyondTrust RS
    • Conexões de saída suspeitas de servidores afetados
  4. Agências Federais: Cumpra o prazo de correção da CISA assim que for anunciado. Documente esforços de mitigação caso a aplicação do patch seja adiada.
  5. Caça a Ameaças: Utilize indicadores de comprometimento (IOCs) da CISA ou da BeyondTrust para detectar possíveis violações.

A CISA atualizará sua entrada no KEV com detalhes adicionais conforme surgirem. As organizações são aconselhadas a assinar os alertas da CISA para atualizações em tempo real.

Fonte original: Alerta da CISA (13 de fevereiro de 2026)

Compartilhar

TwitterLinkedIn