CERT通告
CISA警示BeyondTrust远程支持漏洞(CVE-2026-1731)正遭主动利用
1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2026-1731
CISA将BeyondTrust远程支持中的严重漏洞CVE-2026-1731列入已知被利用漏洞目录,提醒联邦机构及组织立即修复。
CISA将正遭主动利用的BeyondTrust漏洞添加至KEV目录
美国网络安全与基础设施安全局(CISA)近日将BeyondTrust远程支持(RS)中的严重漏洞CVE-2026-1731添加至其已知被利用漏洞(KEV)目录,因已发现该漏洞在野外被主动利用。CISA敦促联邦机构及各类组织优先进行修复。
技术细节
- CVE编号:CVE-2026-1731
- 受影响产品:BeyondTrust远程支持(RS)
- 漏洞类型:详情待公布(基于主动利用情况,可能为远程代码执行或身份验证绕过)
- 利用状态:已确认在野攻击
- CISA联邦机构修复截止日期:[待公布;通常在KEV添加后2–4周内]
截至发稿时,BeyondTrust尚未发布公开公告详细说明该漏洞的根本原因或CVSS严重性评分。然而,被列入CISA的KEV目录表明,该漏洞对未修补系统构成重大风险。
影响分析
CVE-2026-1731的主动利用可能使威胁行为者能够:
- 通过BeyondTrust RS部署获得对敏感系统的未授权访问
- 在受感染网络中提升权限
- 部署额外的恶意软件或勒索软件
- 从易受攻击的终端窃取数据
BeyondTrust RS被企业广泛用于安全远程访问,使得该漏洞成为攻击者的高价值目标。根据CISA的《绑定操作指令(BOD)22-01》,联邦机构必须在指定截止日期前修复该漏洞。
建议措施
- 立即修补:尽快应用BeyondTrust RS的最新安全更新。关注BeyondTrust公告页面获取官方指导。
- 网络隔离:在应用补丁前,将BeyondTrust RS服务器与不受信任的网络隔离。
- 监控利用迹象:检查日志中的异常活动,例如:
- 对BeyondTrust RS实例的未授权访问尝试
- 受影响服务器的可疑出站连接
- 联邦机构:遵守CISA即将公布的修复截止日期。如修补延迟,需记录缓解措施。
- 威胁狩猎:利用CISA或BeyondTrust提供的入侵指标(IOCs)检测潜在入侵。
CISA将在后续更新KEV条目中补充更多细节。建议各组织订阅CISA警报以获取实时更新。
原始来源:CISA警报(2026年2月13日)