CISA отмечает активно эксплуатируемую уязвимость BeyondTrust Remote Support (CVE-2026-1731)
CISA добавила критическую уязвимость CVE-2026-1731 в BeyondTrust Remote Support в каталог KEV из-за активных атак. Федеральным агентствам и организациям рекомендовано срочно устранить угрозу.
CISA добавила активно эксплуатируемую уязвимость BeyondTrust в каталог KEV
Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло CVE-2026-1731 — критическую уязвимость в BeyondTrust Remote Support (RS) — в свой каталог известных эксплуатируемых уязвимостей (KEV) после подтверждения активной эксплуатации в реальных условиях. Федеральным агентствам и организациям настоятельно рекомендуется ускорить устранение данной уязвимости.
Технические детали
- Идентификатор CVE: CVE-2026-1731
- Уязвимый продукт: BeyondTrust Remote Support (RS)
- Тип уязвимости: Детали уточняются (вероятно, удалённое выполнение кода или обход аутентификации, исходя из характера атак)
- Статус эксплуатации: Подтверждены атаки в реальных условиях
- Срок устранения для федеральных агентств: [Будет объявлен; обычно в течение 2–4 недель после добавления в KEV]
На момент публикации BeyondTrust не выпустила публичного бюллетеня с подробным описанием первопричины уязвимости или оценкой её критичности по шкале CVSS. Однако включение в каталог KEV CISA указывает на значительный риск для незащищённых систем.
Анализ последствий
Активная эксплуатация CVE-2026-1731 может позволить злоумышленникам:
- Получать несанкционированный доступ к чувствительным системам через развёрнутые экземпляры BeyondTrust RS
- Повышать привилегии в скомпрометированных сетях
- Развёртывать дополнительное вредоносное ПО или программы-вымогатели
- Похищать данные с уязвимых конечных точек
BeyondTrust RS широко используется предприятиями для обеспечения безопасного удалённого доступа, что делает эту уязвимость привлекательной мишенью для атак. Федеральные агентства, подпадающие под действие Binding Operational Directive (BOD) 22-01 CISA, обязаны устранить уязвимость до установленного срока.
Рекомендации
- Срочное обновление: Установите последнее исправление безопасности для BeyondTrust RS, как только оно станет доступно. Следите за обновлениями на странице бюллетеней BeyondTrust.
- Сегментация сети: Изолируйте серверы BeyondTrust RS от ненадёжных сетей до применения исправлений.
- Мониторинг на предмет эксплуатации: Проверяйте журналы на наличие подозрительной активности, например:
- Попытки несанкционированного доступа к экземплярам BeyondTrust RS
- Подозрительные исходящие соединения с поражённых серверов
- Федеральные агентства: Соблюдайте сроки устранения, установленные CISA. Документируйте меры по снижению рисков в случае задержки с установкой исправлений.
- Поиск угроз: Используйте индикаторы компрометации (IOC) от CISA или BeyondTrust для обнаружения потенциальных вторжений.
CISA будет обновлять запись в каталоге KEV по мере поступления новой информации. Организациям рекомендуется подписаться на оповещения CISA для получения актуальных данных в режиме реального времени.
Первоисточник: Оповещение CISA (13 февраля 2026 г.)