nnattalli - stock.adobe.com

Support à distance : une faille critique dans BeyondTrust désormais exploitée

Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée.

C’est le 6 février que BeyondTrust a levé le voile sur la vulnérabilité référencée CVE-2026-1731.

Selon l’éditeur, « BeyondTrust Remote Support (RS) et certaines versions antérieures de Privileged Remote Access (PRA) contiennent une vulnérabilité critique d’exécution de code à distance avant authentification ».

Son exploitation n’apparaît pas particulièrement difficile : « en envoyant des requêtes spécialement conçues, un attaquant distant non authentifié pourrait être en mesure d’exécuter des commandes du système d’exploitation dans le contexte de l’utilisateur du site ». La vulnérabilité s’est ainsi vue attribuer un score de sévérité CVSSv4 de 9,9 sur 10.

Un correctif a été appliqué aux instances SaaS le 2 février, soit deux jours après qu’Hacktron, à l’origine de la découverte de la vulnérabilité, l’a signalée à BeyondTrust. À charge pour les utilisateurs des versions sur site d’appliquer les mises à jour pour Remote Support versions 25.3.1 et antérieures, et Privileged Remote Access versions 24.3.4 et antérieures.

Selon Ryan Dewhurst, patron du renseignement sur les menaces chez WatchTowr, les premières exploitations effectives de la vulnérabilité CVE-2026-1731 sont observées depuis au moins le 12 février. Pour lui, « si le correctif n’a pas été appliqué », il convient d’estimer que la compromission est survenue.

Pour approfondir sur Menaces, Ransomwares, DDoS