Uma falha crítica de execução remota de código (RCE) foi divulgada pela BeyondTrust e afeta as plataformas Remote Support (RS) e Privileged Remote Access (PRA). O problema, rastreado como CVE‑2026‑1731, é pré‑autenticado e pode permitir execução de comandos do sistema sem necessidade de credenciais.
Descoberta e escopo
O erro foi classificado como CWE‑78 (OS Command Injection) e foi identificado pela equipe Hacktron AI em conjunto com o pesquisador Harsh Jaiswal, segundo o comunicado técnico usado como base desta matéria. As versões afetadas indicadas pela BeyondTrust são:
- Remote Support: versões 25.3.1 e anteriores
- Privileged Remote Access: versões 24.3.4 e anteriores
Segundo a empresa, o vetor permite que um atacante não autenticado envie requisições especialmente montadas para sistemas vulneráveis e dispare execução de comandos no contexto do usuário do site, o que pode levar a comprometimento total do servidor alvo.
Vetor, severidade e impacto operacional
Trata‑se de uma falha de alta severidade porque não exige autenticação nem interação do usuário. A exploração bem‑sucedida pode resultar em:
- execução arbitrária de comandos no host vulnerável;
- exfiltração de dados confidenciais;
- interrupção de serviços e movimento lateral em redes internas, especialmente em ambientes onde BeyondTrust é usado para gestão de acesso privilegiado.
Considerando a função dos produtos (suporte remoto e gestão de acesso privilegiado), a superfície de risco inclui infraestruturas críticas de TI em organizações que usam a solução para administração remota e operações de helpdesk.
O que a BeyondTrust fez e instruções para clientes
A BeyondTrust informou ter respondido rapidamente à descoberta. Clientes SaaS das ofertas Remote Support e Privileged Remote Access receberam correção automática em 2 de fevereiro de 2026, segundo o aviso técnico citado.
Para instalações self‑hosted, a empresa publicou patches manuais e orientações claras:
- Aplicar o patch BT26‑02‑RS para Remote Support via interface /appliance (quando atualizações automáticas não estiverem habilitadas);
- Aplicar o patch BT26‑02‑PRA para Privileged Remote Access via /appliance;
- Alternativa: atualizar diretamente para versões que já incluem a correção — Remote Support para 25.3.2 ou posterior; Privileged Remote Access para 25.1.1 ou posterior.
A BeyondTrust também alerta que clientes em versões muito antigas precisam de um passo adicional: instalações de Remote Support anteriores à 21.3 e de Privileged Remote Access anteriores à 22.1 devem primeiro atualizar para uma versão suportada antes de aplicar o patch de segurança.
Quem descobriu e como
A descoberta foi atribuída a Harsh Jaiswal e à equipe Hacktron AI. A reportagem técnica menciona que a equipe usou técnicas de análise de variantes com apoio de ferramentas baseadas em IA para identificar o ponto fraco no código — descrição fornecida pela fonte original.
Recomendações práticas
- Organizações com deployments SaaS já estão remediadas, mas devem validar internamente se as instâncias críticas foram efetivamente atualizadas pela BeyondTrust;
- Clientes self‑hosted devem priorizar a aplicação do patch BT26‑02‑RS ou BT26‑02‑PRA imediatamente e seguir as instruções de upgrade quando necessário;
- Se a atualização direta não for possível, isolar temporariamente instâncias afetadas do tráfego externo reduz o risco de exploração remota até aplicação do patch;
- Revisar logs e indicadores de comprometimento nas janelas anteriores à aplicação do patch para detectar atividade anômala.
Limites das informações disponíveis
Não há, na comunicação da BeyondTrust consultada para esta matéria, indicação pública de exploração ativa em massa ou de amostras de exploit sendo distribuídas. A nota técnica destaca que o vendor desenvolveu patches e notificou clientes; no entanto, dados sobre tentativas de abuso em campo não foram fornecidos pela fonte.
Observações finais
Por se tratar de uma vulnerabilidade pré‑autenticada em produtos usados para gestão de privilégios e suporte remoto, o risco é alto e a resposta imediata dos times de TI e segurança das organizações é necessária. A aplicação dos patches oficiais e a verificação de logs são medidas mínimas obrigatórias para reduzir exposição.
Fonte: Cyber Security News