Hackers exploram vulnerabilidade crítica no BeyondTrust Remote Support
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou que hackers estão explorando ativamente a vulnerabilidade CVE-2026-1731 no produto BeyondTrust Remote Support. Essa falha de segurança afeta as versões 25.3.1 ou anteriores do Remote Support e 24.3.4 ou anteriores do Privileged Remote Access, permitindo a execução remota de código. A CISA incluiu essa vulnerabilidade no catálogo de Vulnerabilidades Conhecidas Exploitadas (KEV) em 13 de fevereiro, dando um prazo de três dias para que agências federais aplicassem o patch ou interrompessem o uso do produto. A BeyondTrust divulgou a CVE-2026-1731 em 6 de fevereiro, classificando-a como uma vulnerabilidade de execução remota de código pré-autenticação, causada por uma fraqueza de injeção de comando do sistema operacional. Explorações de prova de conceito (PoC) surgiram rapidamente, e a exploração no mundo real começou quase imediatamente. A BeyondTrust confirmou que a exploração foi detectada em 31 de janeiro, tornando a CVE-2026-1731 uma vulnerabilidade zero-day por pelo menos uma semana. Para clientes da aplicação em nuvem, o patch foi aplicado automaticamente em 2 de fevereiro. Já os clientes de instâncias auto-hospedadas precisam verificar a aplicação do patch ou instalá-lo manualmente. As versões recomendadas são 25.3.2 para Remote Support e 25.1.1 ou mais recente para Privileged Remote Access.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
