Kritische Sicherheitslücke in BeyondTrust: Admins sollten sofort handeln, um ihre Systeme vor Angriffen zu schützen!
Admins, die in Unternehmen PCs mit BeyondTrust Remote Support oder Privileged Remote Access verwalten, sollten ihre Software umgehend auf den aktuellsten Stand bringen. Sicherheitsforscher haben eine kritische Schwachstelle (CVE-2026-1731) entdeckt, die es Angreifern ermöglicht, Schadcode direkt auf Systeme zu übertragen und somit potenziell die vollständige Kontrolle über diese zu übernehmen. Diese Lücke wurde von Hacktron gemeldet und bereits im Mai dieses Jahres öffentlich gemacht. Die derzeit stattfindenden Angriffe basieren auf dieser Schwachstelle und zielen vor allem auf nicht gepatchte On-Premise-Installationen ab, da der Support für ältere Versionen (vor 21.3 und 22.1) eingestellt wurde. Es gibt keine Sicherheitsupdates mehr für diese veralteten Versionen. Daher ist ein Upgrade auf aktuelle Versionen unerlässlich, um sich zu schützen – Remote Support 25.3.2 und Privileged Remote Access 25.1.1 bieten entsprechenden Schutz. Diese aktualisierten Versionen sind seit wenigen Tagen verfügbar, scheinen jedoch noch nicht flächendeckend installiert worden zu sein. Die für SaaS-Kunden genutzte Software wurde bereits durch den Hersteller mit den entsprechenden Patches aktualisiert, während On-Premise-Admins selbst handeln müssen. Besorgniserregend ist die Tatsache, dass Sicherheitsforscher schätzen, rund 8500 öffentlich zugängliche On-Premise-Instanzen potenziell anfällig für diese Schwachstelle sind. Angreifer können durch Ausnutzung dieser Lücke Systeme aus der Ferne und ohne Authentifizierung kompromittieren. Anschließend erlangt ein Angreifer die vollständige Kontrolle über den betroffenen Computer, indem er beispielsweise codeget_portal_info ausliest, um Zugriff auf codeX-Ns-Company/code-Identifier zu erhalten. Daraufhin etabliert er eine WebSocket-Verbindung und kann schließlich Schadcode ausführen. Der genaue Umfang der laufenden Angriffe sowie eindeutige Parameter zur Erkennung bereits attackierter Systeme sind derzeit noch nicht bekannt.
Schlagwörter: Admins + BeyondTrust + CVE-2026-1731
Wie bewerten Sie den Schreibstil des Artikels?
