Categories: AMEAÇAS ATUAIS

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Uma vulnerabilidade crítica no BeyondTrust Remote Support (RS) e Privileged Remote Access (PRA), identificada como CVE-2026-1731, está sendo explorada ativamente em ambientes self-hosted. O vetor permite injeção de comando no sistema operacional sem autenticação, abrindo caminho para execução remota de código.

Como os ataques evoluem

De acordo com os indícios observados em investigações recentes, os invasores têm seguido uma cadeia de ataque relativamente consistente:

  • execução inicial via requisições HTTP especialmente construídas;
  • instalação de ferramenta de acesso remoto para persistência;
  • reconhecimento do ambiente com comandos nativos do Windows;
  • enumeração de Active Directory para mapear alvos internos;
  • escalada de privilégio com criação de contas e inclusão em grupos administrativos;
  • movimentação lateral para ampliar o comprometimento na rede.

Por que o risco é alto

Como RS/PRA costuma estar profundamente integrado a fluxos administrativos, o impacto não fica restrito ao host inicial. Em cenários sem correção, a exploração pode chegar rapidamente a privilégios de domínio, comprometendo identidade, operação e continuidade do negócio.

Prioridades imediatas para defesa

  • aplicar as atualizações de segurança sem atraso em todas as instâncias afetadas;
  • restringir superfícies administrativas a redes confiáveis;
  • monitorar criação suspeita de contas e mudanças em grupos privilegiados;
  • detectar uso anômalo de ferramentas de administração remota e movimentação lateral;
  • centralizar logs em SIEM/XDR e reforçar trilhas de auditoria;
  • revalidar plano de resposta a incidentes para cenário de comprometimento de domínio.

Para equipes de segurança, este caso reforça um ponto antigo: sistemas de acesso privilegiado precisam de janela de patch curta, segmentação rigorosa e monitoramento contínuo de identidade.

Fonte: https://www.esecurityplanet.com/threats/beyondtrust-rce-exploited-for-domain-control/

TheNinja

Recent Posts

Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise

GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…

1 dia ago

Golpe ClickFix em comentários do Pastebin desvia swaps de Bitcoin com JavaScript malicioso

Golpe em estilo ClickFix usa comentários no Pastebin e JavaScript executado no navegador para adulterar…

1 dia ago

World Leaks adota malware “RustyRocket” para persistência e exfiltração em ataques de extorsão

Pesquisadores da Accenture descrevem o RustyRocket, um malware em Rust usado pelo grupo World Leaks…

2 dias ago

Campanhas de SMS e OTP bombing exploram 843 APIs vulneráveis e burlam controles de SSL

Pesquisa da Cyble mostra que campanhas de SMS/OTP bombing evoluíram para operação em escala, com…

3 dias ago

Vazamento na Odido expõe dados pessoais de 6,2 milhões de clientes na Holanda

Odido confirma ciberataque com possível exposição de dados pessoais de 6,2 milhões de clientes; empresa…

3 dias ago

CISA adiciona 4 falhas exploradas ativamente ao cat

A CISA atualizou o Known Exploited Vulnerabilities (KEV) Catalog e incluiu quatro novas falhas com…

4 dias ago