BeyondTrust corrige falha crítica de RCE pré-autenticação em suporte remoto e PRA
9 de Fevereiro de 2026

A BeyondTrust lançou atualizações para corrigir uma falha crítica que afeta os produtos Remote Support (RS) e Privileged Remote Access (PRA).

Se explorada com sucesso, a vulnerabilidade permite execução remota de código.

Em comunicado divulgado em 6 de fevereiro de 2026, a empresa alertou que o Remote Support e algumas versões antigas do Privileged Remote Access apresentam uma vulnerabilidade de execução remota de código pré-autenticação.

Por meio de requisições especialmente criadas, um atacante remoto não autenticado pode executar comandos do sistema operacional com os privilégios do usuário do site.

Identificada como uma falha de command injection, a vulnerabilidade recebeu o identificador CVE-2026-1731 e foi avaliada com pontuação crítica de 9,9 na escala CVSS.

A BeyondTrust destacou que a exploração bem-sucedida da falha possibilita acesso não autorizado, exfiltração de dados e interrupção dos serviços.

As versões afetadas são:

- Remote Support: 25.3.1 e anteriores
- Privileged Remote Access: 24.3.4 e anteriores

As correções foram disponibilizadas nas versões:

- Remote Support: patch BT26-02-RS, versões 25.3.2 e posteriores
- Privileged Remote Access: patch BT26-02-PRA, versões 25.1.1 e posteriores

A empresa orienta que clientes com instalações self-hosted apliquem o patch manualmente caso não estejam inscritos nas atualizações automáticas.

Usuários com versões anteriores ao Remote Support 21.3 ou ao Privileged Remote Access 22.1 precisam atualizar para aplicar a correção.

Para quem usa o PRA self-hosted, a recomendação é migrar para a versão 25.1.1 ou superior.

A vulnerabilidade foi detectada em 31 de janeiro de 2026 pelo pesquisador e cofundador da Hacktron AI, Harsh Jaiswal, por meio de uma análise de variantes habilitada por inteligência artificial.

Ele identificou cerca de 11 mil instâncias expostas na internet, das quais aproximadamente 8,5 mil são implementações on-premises que permanecem vulneráveis se os patches não forem aplicados.

Detalhes adicionais da falha foram retidos para dar tempo aos usuários de implementarem as correções.

Dado o histórico recente de exploração ativa de falhas nos produtos BeyondTrust, é fundamental que os usuários atualizem para as versões mais recentes o quanto antes, garantindo proteção eficaz contra ataques.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...