Atualização crítica da BeyondTrust corrige falha de segurança em produtos remotos

A BeyondTrust anunciou atualizações para corrigir uma vulnerabilidade crítica em seus produtos de Suporte Remoto (RS) e Acesso Remoto Privilegiado (PRA). Identificada como CVE-2026-1731, a falha permite que um atacante remoto não autenticado execute comandos do sistema operacional, potencialmente resultando em acesso não autorizado, exfiltração de dados e interrupção de serviços. A vulnerabilidade, classificada com uma pontuação de 9.9 no sistema CVSS, afeta as versões do Remote Support até 25.3.1 e do Privileged Remote Access até 24.3.4. A BeyondTrust recomenda que os clientes que não utilizam atualizações automáticas apliquem manualmente o patch disponível nas versões 25.3.2 e 25.1.1 ou superiores. A falha foi descoberta em 31 de janeiro de 2026, e cerca de 11.000 instâncias estão expostas na internet, com aproximadamente 8.500 delas sendo implementações locais. Dada a gravidade da vulnerabilidade e o histórico de exploração ativa em produtos da BeyondTrust, é crucial que os usuários atualizem para as versões mais recentes o quanto antes.

Fonte: https://thehackernews.com/2026/02/beyondtrust-fixes-critical-pre-auth-rce.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
09/02/2026 • Risco: CRITICO
VULNERABILIDADE

Atualização crítica da BeyondTrust corrige falha de segurança em produtos remotos

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-1731 na BeyondTrust pode permitir que atacantes não autenticados executem comandos no sistema, resultando em sérios riscos de segurança. A atualização é urgente para evitar possíveis violações e garantir a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e interrupções de serviços.
Operacional
Acesso não autorizado, exfiltração de dados e interrupção de serviços.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

11.000 instâncias expostas na internet. Indicador
8.500 implementações locais potencialmente vulneráveis. Contexto BR
Pontuação CVSS de 9.9. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões do Remote Support e PRA estão atualizadas.
2 Aplicar o patch disponível imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nas instâncias afetadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de uma vulnerabilidade crítica que pode comprometer a segurança de dados e serviços.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de exploração da vulnerabilidade.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).