Vulnerabilidad crítica de RCE en BeyondTrust pone en riesgo la seguridad
Publicado el
Actualización de seguridad en BeyondTrust
BeyondTrust ha lanzado actualizaciones para abordar una vulnerabilidad crítica que afecta a sus productos de Remote Support (RS) y Privileged Remote Access (PRA). Este fallo, si es explotado, podría permitir la ejecución remota de código, lo que representa un grave riesgo de seguridad.
La compañía emitió un aviso el 6 de febrero de 2026, indicando que tanto BeyondTrust Remote Support como ciertas versiones antiguas de Privileged Remote Access presentan una vulnerabilidad de inyección de comandos del sistema operativo que puede ser activada por un atacante remoto no autenticado. Al enviar solicitudes especialmente diseñadas, un atacante podría ejecutar comandos del sistema operativo en el contexto del usuario del sitio.
La vulnerabilidad, identificada como CVE-2026-1731, cuenta con una puntuación de 9.9 en el sistema CVSS, lo que denota su gravedad. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante no autenticado obtener acceso no autorizado, exfiltrar datos y causar interrupciones en el servicio.
Versiones afectadas
Las versiones impactadas son: - Remote Support versiones 25.3.1 y anteriores. - Privileged Remote Access versiones 24.3.4 y anteriores.
Parches disponibles: - Remote Support - Parche BT26-02-RS, 25.3.2 y posteriores. - Privileged Remote Access - Parche BT26-02-PRA, 25.1.1 y posteriores.
La empresa ha instado a los clientes que alojan sus propias instancias de Remote Support y Privileged Remote Access a aplicar manualmente el parche si no están suscritos a actualizaciones automáticas. Aquellos que utilizan versiones de Remote Support anteriores a la 21.3 o de Privileged Remote Access anteriores a la 22.1 deben actualizar a una versión más reciente para poder aplicar el parche.
Descubrimiento y recomendaciones
El investigador de seguridad y cofundador de Hacktron AI, Harsh Jaiswal, descubrió esta vulnerabilidad el 31 de enero de 2026, utilizando un análisis de variante habilitado por inteligencia artificial. Se estima que aproximadamente 11,000 instancias están expuestas a Internet, de las cuales unas 8,500 son implementaciones locales, que podrían seguir siendo vulnerables si no se aplican los parches necesarios.
Dado que las vulnerabilidades en BeyondTrust Privileged Remote Access y Remote Support han sido objeto de explotación activa en el pasado, es fundamental que los usuarios actualicen a la última versión lo antes posible para garantizar una protección óptima. La empresa ha decidido retener detalles adicionales sobre la falla para permitir que los usuarios apliquen los parches antes de que la vulnerabilidad sea ampliamente conocida.