BeyondTrustの重大なRCE脆弱性が攻撃で悪用開始、至急パッチ適用を
Original Title: Critical BeyondTrust RCE flaw now exploited in attacks, patch now
Published (UTC): 2026-02-12T12:34:12+00:00
要旨(日本語)
– CVE-2026-1731(CVSS 9.9)の事前認証RCE脆弱性がBeyondTrust製品で確認され、PoC公開後に実際の攻撃で悪用が始まった。
– 影響対象はRemote Support 25.3.1以前およびPrivileged Remote Access(PRA)24.3.4以前。
– 特殊なクライアント要求により、認証なしでサイトユーザー権限のOSコマンド実行が可能となり、侵害・情報流出・サービス停止の恐れ。
– SaaS環境は2026年2月2日に自動パッチ済みだが、オンプレミス環境は手動でのパッチ適用が必要。
– 脆弱性はHacktronが2026年1月31日に発見・報告。公開インスタンスは約11,000件、うち約8,500件がオンプレ展開と推定。
– watchTowrのRyan Dewhurstが初の実害攻撃観測を報告し、未パッチ機器は侵害前提で対応すべきと警告。
– 攻撃は/get_portal_infoエンドポイントを悪用し、X-Ns-Company識別子を取得後にWebSocketを確立してコマンド実行に至る手口が確認された。
– GitHubでのPoC公開(同エンドポイント狙い)の翌日に悪用が観測され、拡大のリスクが高まっている。
– 自社ホストのRemote Support/PRA利用組織は直ちにパッチ適用または最新バージョンへ更新が推奨。
– 事後活動の詳細はBeyondTrustおよびDewhurstに問い合わせ中で、続報待ち。