- Κρίσιμη ευπάθεια RCE (CVE-2026-1731) επιτρέπει την εκτέλεση κώδικα χωρίς αυθεντικοποίηση.
- Επηρεάζονται οι on-premise εκδόσεις του Remote Support και Privileged Remote Access.
- Απαιτείται άμεση αναβάθμιση στις εκδόσεις 25.3.2 και 25.1.1 αντίστοιχα για την αποφυγή παραβίασης.
Η BeyondTrust προειδοποιεί για κρίσιμη ευπάθεια RCE στο λογισμικό απομακρυσμένης υποστήριξης
Η BeyondTrust εξέδωσε προειδοποίηση προς τους πελάτες της να προχωρήσουν άμεσα στην επιδιόρθωση ενός κρίσιμου κενού ασφαλείας στο λογισμικό Remote Support (RS) και Privileged Remote Access (PRA).
Η ευπάθεια αυτή θα μπορούσε να επιτρέψει σε μη αυθεντικοποιημένους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα εξ αποστάσεως (Remote Code Execution – RCE).
Καταγεγραμμένη ως CVE-2026-1731, αυτή η ευπάθεια εκτέλεσης κώδικα πριν την αυθεντικοποίηση πηγάζει από μια αδυναμία injection εντολών λειτουργικού συστήματος (OS command injection).
Το πρόβλημα ανακαλύφθηκε από τον Harsh Jaiswal και την ομάδα Hacktron AI και επηρεάζει τις εκδόσεις BeyondTrust Remote Support 25.3.1 ή παλαιότερες και Privileged Remote Access 24.3.4 ή παλαιότερες.
Χαρακτηριστικά της επίθεσης και επιπτώσεις
Οι απειλητικοί παράγοντες χωρίς προνόμια μπορούν να εκμεταλλευτούν αυτό το κενό μέσω κακόβουλα κατασκευασμένων αιτημάτων πελάτη (client requests). Πρόκειται για επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν καμία αλληλεπίδραση από τον χρήστη.
Η επιτυχής εκμετάλλευση δεν απαιτεί αυθεντικοποίηση και μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος, συμπεριλαμβανομένης της μη εξουσιοδοτημένης πρόσβασης και της διακοπής υπηρεσιών.
«Η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν μη αυθεντικοποιημένο απομακρυσμένο εισβολέα να εκτελέσει εντολές λειτουργικού συστήματος στο πλαίσιο του χρήστη του ιστότοπου», σημείωσε η BeyondTrust.
«Η επιτυχής εκμετάλλευση δεν απαιτεί έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη και μπορεί να οδηγήσει σε παραβίαση του συστήματος, συμπεριλαμβανομένης της μη εξουσιοδοτημένης πρόσβασης, της εξαγωγής δεδομένων (data exfiltration) και της διακοπής της υπηρεσίας».
Ενέργειες αποκατάστασης και εκδόσεις
Η BeyondTrust έχει ασφαλίσει όλα τα συστήματα cloud RS/PRA έως τις 2 Φεβρουαρίου 2026. Παράλληλα, έχει συμβουλεύσει όλους τους πελάτες με on-premises εγκαταστάσεις να ενημερώσουν τα συστήματά τους χειροκίνητα, εάν δεν έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις.
Πίνακας επηρεαζόμενων εκδόσεων
| Λογισμικό | Ευπαθής Έκδοση | Ασφαλής Έκδοση (Patch) |
|---|---|---|
| Remote Support (RS) | 25.3.1 ή παλαιότερη | 25.3.2 ή νεότερη |
| Privileged Remote Access (PRA) | 24.3.4 ή παλαιότερη | 25.1.1 ή νεότερη |
«Περίπου 11.000 instances είναι εκτεθειμένα στο διαδίκτυο, συμπεριλαμβανομένων τόσο των cloud όσο και των on-premise αναπτύξεων», προειδοποίησε η ομάδα Hacktron σε αναφορά της την Παρασκευή. «Περίπου ~8.500 από αυτά είναι on-premise αναπτύξεις, οι οποίες παραμένουν δυνητικά ευάλωτες εάν δεν εφαρμοστούν οι ενημερώσεις».
Αξίζει να σημειωθεί ότι τον Ιούνιο του 2025, η BeyondTrust διόρθωσε μια ευπάθεια υψηλής σοβαρότητας τύπου Server-Side Template Injection στα RS/PRA, η οποία θα μπορούσε επίσης να επιτρέψει σε μη αυθεντικοποιημένους επιτιθέμενους να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα.
Μετά τη δημοσίευση αυτής της ιστορίας, η BeyondTrust δήλωσε στο BleepingComputer ότι δεν υπάρχει γνωστή ενεργή εκμετάλλευση του CVE-2026-1731 αυτή τη στιγμή.
Ιστορικό στόχευσης ως Zero-Days
Ενώ η BeyondTrust αναφέρει ότι η ευπάθεια CVE-2026-1731 δεν έχει στοχευθεί “in the wild”, οι απειλητικοί παράγοντες έχουν εκμεταλλευτεί άλλα κενά ασφαλείας των BeyondTrust RS/PRA τα τελευταία χρόνια.
Για παράδειγμα, πριν από δύο χρόνια, επιτιθέμενοι χρησιμοποίησαν ένα κλεμμένο κλειδί API για να παραβιάσουν 17 instances SaaS του Remote Support, αφού παραβίασαν τα συστήματα της BeyondTrust χρησιμοποιώντας δύο zero-day bugs (CVE-2024-12356 και CVE-2024-12686).
Η BeyondTrust παρέχει υπηρεσίες ασφάλειας ταυτότητας σε περισσότερους από 20.000 πελάτες σε πάνω από 100 χώρες, συμπεριλαμβανομένου του 75% των εταιρειών του Fortune 100.
Το Υπουργείο Οικονομικών των ΗΠΑ αποκάλυψε λιγότερο από έναν μήνα αργότερα ότι το δίκτυό του είχε παραβιαστεί σε ένα περιστατικό που αργότερα συνδέθηκε με την κινεζική κρατική ομάδα hacking Silk Typhoon.
Η Silk Typhoon πιστεύεται ότι έκλεψε μη διαβαθμισμένες πληροφορίες σχετικά με πιθανές ενέργειες κυρώσεων και άλλα παρόμοια ευαίσθητα έγγραφα από το παραβιασμένο instance της BeyondTrust του Υπουργείου.
Οι Κινέζοι κυβερνοκατάσκοποι έχουν επίσης στοχεύσει την Επιτροπή Ξένων Επενδύσεων στις Ηνωμένες Πολιτείες (CFIUS) και το Γραφείο Ελέγχου Ξένων Περιουσιακών Στοιχείων (OFAC).
Η CISA πρόσθεσε το CVE-2024-12356 στον κατάλογο των Γνωστών Εκμεταλλεύσιμων Ευπαθειών (KEV) στις 19 Δεκεμβρίου, διατάσσοντας τις κυβερνητικές υπηρεσίες των ΗΠΑ να ασφαλίσουν τα δίκτυά τους εντός μιας εβδομάδας.
Ανάλυση και στρατηγικές θωράκισης υποδομών απομακρυσμένης πρόσβασης
Η αποκάλυψη μιας ακόμη κρίσιμης ευπάθειας σε λογισμικό απομακρυσμένης διαχείρισης (Remote Access Tools – RATs) φέρνει στο προσκήνιο την ανάγκη για μια πιο ολιστική προσέγγιση στην ασφάλεια των υποδομών IT.
Εργαλεία όπως το BeyondTrust Remote Support αποτελούν τη “χρυσή κλείδα” για τους οργανισμούς, καθώς παρέχουν προνομιακή πρόσβαση σε κρίσιμα συστήματα.
Για αυτόν ακριβώς τον λόγο, αποτελούν πρωταρχικό στόχο για ομάδες APT (Advanced Persistent Threats) και κρατικούς χάκερ.
Γιατί τα εργαλεία απομακρυσμένης πρόσβασης είναι υψηλού ρίσκου;
Τα εργαλεία αυτά, από τη φύση τους, παρακάμπτουν πολλά παραδοσιακά μέτρα ασφαλείας για να επιτρέψουν στους διαχειριστές να επιλύσουν προβλήματα.
Όταν μια ευπάθεια RCE (Remote Code Execution) εντοπίζεται σε αυτά, ο επιτιθέμενος δεν χρειάζεται να παραβιάσει πολλαπλά επίπεδα firewall ή να κάνει lateral movement (πλευρική μετακίνηση) με δύσκολο τρόπο.
Αποκτά άμεσα “God-mode” πρόσβαση στην καρδιά του δικτύου.
Βέλτιστες πρακτικές πέρα από το Patching
Αν και η άμεση εφαρμογή των patches είναι αδιαπραγμάτευτη, οι σύγχρονοι οργανισμοί πρέπει να υιοθετήσουν μια στρατηγική Defense-in-Depth:
- Αυστηρός Περιορισμός Πρόσβασης (IP Whitelisting): Τα διαχειριστικά portals δεν πρέπει ποτέ να είναι εκτεθειμένα σε ολόκληρο το διαδίκτυο. Η πρόσβαση πρέπει να περιορίζεται μόνο σε συγκεκριμένες, έμπιστες IP διευθύνσεις ή να απαιτείται σύνδεση μέσω VPN πριν την προσπέλαση της σελίδας login.
- Επιβολή MFA (Multi-Factor Authentication): Ακόμη και αν υπάρχει ευπάθεια στο λογισμικό, η χρήση ισχυρών μεθόδων ταυτοποίησης μπορεί σε ορισμένες περιπτώσεις (αν και όχι σε pre-auth RCE όπως αυτό) να δυσχεράνει το έργο των επιτιθέμενων.
- Network Segmentation (Τμηματοποίηση Δικτύου): Τα συστήματα που τρέχουν λογισμικό απομακρυσμένης υποστήριξης πρέπει να βρίσκονται σε απομονωμένα VLANs. Έτσι, ακόμη και αν παραβιαστούν, η ζημιά περιορίζεται και δεν εξαπλώνεται αυτόματα σε servers βάσεων δεδομένων ή domain controllers.
Η σημασία των Logs και του Monitoring
Στην περίπτωση του CVE-2026-1731, η επίθεση μπορεί να συμβεί χωρίς αλληλεπίδραση χρήστη. Αυτό καθιστά την παρακολούθηση των αρχείων καταγραφής (logs) ζωτικής σημασίας.
Οι ομάδες ασφαλείας (SOC) πρέπει να ρυθμίσουν ειδοποιήσεις για:
- Ασυνήθιστη κίνηση δικτύου προς και από τους servers της BeyondTrust.
- Δημιουργία νέων διεργασιών (processes) που δεν σχετίζονται με τη φυσιολογική λειτουργία της εφαρμογής.
- Απόπειρες σύνδεσης από άγνωστες γεωγραφικές τοποθεσίες.
Εάν εντοπίσετε ενδείξεις παραβίασης, η πρώτη κίνηση πρέπει να είναι η απομόνωση του server από το δίκτυο, όχι ο τερματισμός του, ώστε να διατηρηθούν τα ψηφιακά πειστήρια (forensics) στη μνήμη RAM.
Συμπερασματικά, η ασφάλεια της εφοδιαστικής αλυσίδας και των εργαλείων διαχείρισης είναι εξίσου σημαντική με την ασφάλεια των ίδιων των δεδομένων.
Οι διαχειριστές πρέπει να αντιμετωπίζουν κάθε software update της BeyondTrust (και παρόμοιων εργαλείων) ως περιστατικό κρίσιμης προτεραιότητας.
