CERT通告

CISA警示BeyondTrust远程支持漏洞(CVE-2026-1731)正遭主动利用

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2026-1731

CISA将BeyondTrust远程支持中的严重漏洞CVE-2026-1731列入已知被利用漏洞目录,提醒联邦机构及组织立即修复。

CISA将正遭主动利用的BeyondTrust漏洞添加至KEV目录

美国网络安全与基础设施安全局(CISA)近日将BeyondTrust远程支持(RS)中的严重漏洞CVE-2026-1731添加至其已知被利用漏洞(KEV)目录,因已发现该漏洞在野外被主动利用。CISA敦促联邦机构及各类组织优先进行修复。

技术细节

  • CVE编号CVE-2026-1731
  • 受影响产品:BeyondTrust远程支持(RS)
  • 漏洞类型:详情待公布(基于主动利用情况,可能为远程代码执行或身份验证绕过)
  • 利用状态:已确认在野攻击
  • CISA联邦机构修复截止日期:[待公布;通常在KEV添加后2–4周内]

截至发稿时,BeyondTrust尚未发布公开公告详细说明该漏洞的根本原因或CVSS严重性评分。然而,被列入CISA的KEV目录表明,该漏洞对未修补系统构成重大风险。

影响分析

CVE-2026-1731的主动利用可能使威胁行为者能够:

  • 通过BeyondTrust RS部署获得对敏感系统的未授权访问
  • 在受感染网络中提升权限
  • 部署额外的恶意软件或勒索软件
  • 从易受攻击的终端窃取数据

BeyondTrust RS被企业广泛用于安全远程访问,使得该漏洞成为攻击者的高价值目标。根据CISA的《绑定操作指令(BOD)22-01》,联邦机构必须在指定截止日期前修复该漏洞。

建议措施

  1. 立即修补:尽快应用BeyondTrust RS的最新安全更新。关注BeyondTrust公告页面获取官方指导。
  2. 网络隔离:在应用补丁前,将BeyondTrust RS服务器与不受信任的网络隔离。
  3. 监控利用迹象:检查日志中的异常活动,例如:
    • 对BeyondTrust RS实例的未授权访问尝试
    • 受影响服务器的可疑出站连接
  4. 联邦机构:遵守CISA即将公布的修复截止日期。如修补延迟,需记录缓解措施。
  5. 威胁狩猎:利用CISA或BeyondTrust提供的入侵指标(IOCs)检测潜在入侵。

CISA将在后续更新KEV条目中补充更多细节。建议各组织订阅CISA警报以获取实时更新。

原始来源:CISA警报(2026年2月13日)

分享

TwitterLinkedIn