Hackers exploram vulnerabilidade crítica no BeyondTrust Remote Support

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou que hackers estão explorando ativamente a vulnerabilidade CVE-2026-1731 no produto BeyondTrust Remote Support. Essa falha de segurança afeta as versões 25.3.1 ou anteriores do Remote Support e 24.3.4 ou anteriores do Privileged Remote Access, permitindo a execução remota de código. A CISA incluiu essa vulnerabilidade no catálogo de Vulnerabilidades Conhecidas Exploitadas (KEV) em 13 de fevereiro, dando um prazo de três dias para que agências federais aplicassem o patch ou interrompessem o uso do produto. A BeyondTrust divulgou a CVE-2026-1731 em 6 de fevereiro, classificando-a como uma vulnerabilidade de execução remota de código pré-autenticação, causada por uma fraqueza de injeção de comando do sistema operacional. Explorações de prova de conceito (PoC) surgiram rapidamente, e a exploração no mundo real começou quase imediatamente. A BeyondTrust confirmou que a exploração foi detectada em 31 de janeiro, tornando a CVE-2026-1731 uma vulnerabilidade zero-day por pelo menos uma semana. Para clientes da aplicação em nuvem, o patch foi aplicado automaticamente em 2 de fevereiro. Já os clientes de instâncias auto-hospedadas precisam verificar a aplicação do patch ou instalá-lo manualmente. As versões recomendadas são 25.3.2 para Remote Support e 25.1.1 ou mais recente para Privileged Remote Access.

Fonte: https://www.bleepingcomputer.com/news/security/cisa-beyondtrust-rce-flaw-now-exploited-in-ransomware-attacks/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
20/02/2026 • Risco: CRITICO
VULNERABILIDADE

Hackers exploram vulnerabilidade crítica no BeyondTrust Remote Support

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-1731 no BeyondTrust Remote Support permite a execução remota de código, representando um risco significativo para organizações que utilizam esse software. A rápida exploração e a necessidade de ações imediatas para aplicar patches tornam este um assunto crítico para a segurança cibernética.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de dados.
Operacional
Execução remota de código em sistemas vulneráveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

CVE-2026-1731 se tornou uma vulnerabilidade zero-day por pelo menos uma semana. Indicador
CISA deu um prazo de três dias para a aplicação do patch. Contexto BR
Patch aplicado automaticamente para clientes da aplicação em nuvem em 2 de fevereiro. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões do BeyondTrust estão atualizadas e se o patch foi aplicado.
2 Aplicar o patch recomendado ou atualizar para as versões seguras imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa dessa vulnerabilidade, que pode comprometer a segurança de sistemas críticos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).