BeyondTrust ha publicado actualizaciones para corregir una falla de seguridad crítica que afecta a los productos de soporte remoto (RS) y acceso remoto privilegiado (PRA) y que, si se explota con éxito, podría provocar la ejecución remota de código.
«BeyondTrust Remote Support (RS) y ciertas versiones anteriores de Privileged Remote Access (PRA) contienen una vulnerabilidad crítica de ejecución remota de código previa a la autenticación», dijo la empresa dijo en un aviso publicado el 6 de febrero de 2026.
«Al enviar solicitudes especialmente diseñadas, un atacante remoto no autenticado puede ejecutar comandos del sistema operativo en el contexto del usuario del sitio».
La vulnerabilidad, categorizada como inyección de comandos del sistema operativo , se le ha asignado el identificador CVE CVE-2026-1731 . Tiene una calificación de 9.9 en el sistema de puntuación CVSS.
adsenseBeyondTrust dijo que la explotación exitosa de la deficiencia podría permitir a un atacante remoto no autenticado ejecutar comandos del sistema operativo en el contexto del usuario del sitio, lo que resultaría en un acceso no autorizado, la filtración de datos y la interrupción del servicio.
El problema afecta a las siguientes versiones -
- Remote Support versiones 25.3.1 y anteriores
- Acceso remoto privilegiado, versiones 24.3.4 y anteriores
Se ha parcheado en las siguientes versiones -
- Soporte remoto: parche BT26-02-RS, 25.3.2 y versiones posteriores
- Acceso remoto privilegiado: parche BT26-02-PRA, 25.1.1 y versiones posteriores
La empresa también insta a los clientes autohospedados de soporte remoto y acceso remoto privilegiado a que apliquen el parche manualmente si su instancia no está suscrita a las actualizaciones automáticas. Los usuarios que tengan una versión de soporte remoto anterior a la 21.3 o tengan un acceso remoto privilegiado anterior a la 22.1 también deberán actualizarse a una versión más reciente para poder aplicar este parche.
«Los clientes de PRA alojados automáticamente también pueden actualizar a la 25.1.1 o a una versión más reciente para corregir esta vulnerabilidad», añadió.
enlacesSegún el investigador de seguridad y cofundador de Hacktron AI, Harsh Jaiswal, la vulnerabilidad se descubrió el 31 de enero de 2026, mediante un análisis de variantes basado en inteligencia artificial (IA), y agregó que encontró alrededor de 11 000 instancias expuestas a Internet. Se han ocultado detalles adicionales sobre la falla para que los usuarios tengan tiempo de aplicar los parches.
«Aproximadamente 8 500 de ellas son despliegues locales, que siguen siendo potencialmente vulnerables si no se aplican los parches», dijo Jaiswal dijo .
Con fallas de seguridad en BeyondTrust Privileged Remote Access y Remote Support teniendo sucumbe explotación activa en el pasado, era esencial que los usuarios actualizaran a la última versión lo antes posible para una protección óptima.
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS