BeyondTrust製品にゼロデイRCE脆弱性、緊急パッチ適用を呼びかけ

概要

リモートアクセスソリューションを提供するBeyondTrustは、同社製品に致命的なゼロデイ脆弱性が発見されたことを公表し、緊急のセキュリティアドバイザリを発行しました。この脆弱性は「CVE-2026-1731」として追跡されており、CVSSv4スコアで9.9/10という極めて高い深刻度評価を受けています。

この欠陥は、BeyondTrust Remote Support (RS) および Privileged Remote Access (PRA) の自己ホスト型(オンプレミス)バージョンに影響を与え、組織に深刻なリスクをもたらします。

脆弱性の詳細:CVE-2026-1731

CVE-2026-1731は、「認証前リモートコード実行 (Pre-authentication Remote Code Execution; RCE)」に分類されます。これは、最も危険なセキュリティ脆弱性の一つとされています。

  • 認証前」とは、攻撃者がシステムを悪用するためにユーザー名、パスワード、または有効な認証情報を必要としないことを意味します。
  • リモートコード実行」とは、攻撃者がインターネット上のどこからでも、被害者のサーバー上でコマンドを実行できることを意味します。

アドバイザリによると、この脆弱性はOSコマンドインジェクション(CWE-78)に起因します。脆弱なアプライアンスに特別に細工されたリクエストを送信することで、認証されていない攻撃者が「site user」の権限でオペレーティングシステムコマンドを実行できる可能性があります。

この脆弱性が悪用された場合、完全なシステム侵害、不正なデータ窃盗、またはサービス中断につながる恐れがあり、正当なユーザーの操作は一切不要です。

影響を受ける製品

この脆弱性の影響を受ける製品は以下の通りです。

  • Remote Support (RS): バージョン25.3.1およびそれ以前
  • Privileged Remote Access (PRA): バージョン24.3.4およびそれ以前

組織が取るべき対応

BeyondTrustソフトウェアの展開方法によって、対応の緊急度が異なります。

  • クラウド/SaaS顧客: 既に保護されています。BeyondTrustは2026年2月2日にすべてのSaaSインスタンスにパッチを適用済みのため、追加の対応は不要です。
  • 自己ホスト型/オンプレミス顧客: 直ちに対応が必要です。管理者はアプライアンスインターフェースにログインし、更新プログラムを確認してください。

推奨されるアップグレードバージョンは以下の通りです。

  • Remote Supportユーザーは、バージョン25.3.2以降 (Patch BT26-02-RS) へのアップグレードが必要です。
  • Privileged Remote Accessユーザーは、バージョン25.1.1以降 (Patch BT26-02-PRA) へのアップグレードが必要です。

脆弱性の発見と背景

この脆弱性は、Harsh Jaiswal氏とHacktron AIチームによって責任ある情報開示が行われました。注目すべきは、AIを活用したバリアント分析という新しいアプローチによって発見されたことであり、サイバーセキュリティの防御と監査において人工知能の役割が拡大していることを示唆しています。

推奨事項

セキュリティチームは、不審な活動がないかログを確認し、本脆弱性の重大性および悪用の可能性を考慮し、パッチの適用を最優先するよう強く推奨されます。


元記事: https://gbhackers.com/beyondtrust-remote-access-0-day-rce/