概要
セキュリティ研究者によると、BeyondTrust Remote Supportで発見された深刻な脆弱性が、さらなる標的型攻撃に向けて調査活動を開始している。
脆弱性の詳細
CVE-2026-1731と追跡されているこの脆弱性は、OSコマンドインジェクションの問題であり、BeyondTrustのPrivileged Remote Access製品のいくつかの古いバージョンでも影響を受ける。
悪用リスク
攻撃者が認証なしでサーバーに任意のコマンドを実行できるため、この脆弱性が悪用された場合、深刻な脅威となる可能性がある。GreyNoiseのブログによると、この脆弱性は2024年の米国財務省ハッキング事件で使用されたものと同じである。
対応状況
BeyondTrustはクラウド顧客に対して自動的にパッチを適用したが、自社ホストの顧客はアップグレードが必要となる。GreyNoiseによると、この脆弱性に対する調査活動は主にドイツ・フランクフルトにある商用VPNから発生している。
今後の動向
watchTowrの脅威インテリジェンス責任者Ryan Dewhurst氏は、BeyondTrustの脆弱性が実際の攻撃で使用された最初の事例を報告した。しかし、watchTowrの研究者は「探査と悪用試行はまだ限られている」と述べている。
まとめ
この脆弱性に対する調査活動が増加しており、今後数日間で攻撃が増える可能性がある。BeyondTrustの顧客は早急に対策を講じるべきである。
