BeyondTrust Remote Support en oudere versies van Privileged Remote Access hebben een ernstige kwetsbaarheid die aanvallers zonder authenticatie toegang kan geven tot systemen. Deze kwetsbaarheid heeft een CVSSv4-score van 9.9 en kan leiden tot volledige systeemcompromittering. Het probleem treft Remote Support 25.3.1 en eerder, en Privileged Remote Access 24.3.4 en eerder. Aanvallers kunnen via speciaal ontworpen verzoeken besturingssysteemcommando's uitvoeren als sitegebruiker. Er is geen authenticatie of gebruikersinteractie nodig voor een succesvolle aanval.
Op 2 februari 2026 heeft BeyondTrust een patch uitgebracht voor alle SaaS-gebruikers van Remote Support en Privileged Remote Access. Klanten die zelf hun systemen hosten, moeten de patch handmatig installeren als ze niet zijn geabonneerd op automatische updates via de /appliance interface. Een succesvolle aanval kan leiden tot systeemcompromittering, ongeautoriseerde toegang, data-exfiltratie en serviceonderbrekingen. De hoge CVSSv4-score van 9.9 benadrukt de ernst van de kwetsbaarheid. Gebruikers van Remote Support ouder dan versie 21.3 of Privileged Remote Access ouder dan 22.1 moeten eerst upgraden naar een nieuwere versie voordat ze de patch kunnen toepassen. Voor Remote Support is patch BT26-02-RS beschikbaar. Versie 25.3.2 en nieuwer zijn volledig gepatcht. Voor Privileged Remote Access biedt BeyondTrust patch BT26-02-PRA aan. Self-hosted PRA-klanten kunnen upgraden naar versie 25.1.1 of nieuwer om het probleem op te lossen. BeyondTrust's Privileged Access Management-oplossing biedt organisaties gecentraliseerd beheer over bevoorrechte toegang tot kritieke systemen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *