BeyondTrust 警示远程支持软件存在严重远程代码执行漏洞
HackerNews 编译,转载请注明出处: BeyondTrust 警告客户修复其 Remote Support(RS)和 Privileged Remote Access(PRA)软件中的一个严重安全漏洞,该漏洞可能允许未经身份验证的攻击者远程执行任意代码。 该漏洞编号为 CVE-2026-1731,是一个认证前远程代码执行漏洞,源于由 Harsh Jaiswal 和 Hacktron AI 团队发现的操作系统命令注入缺陷。它影响 BeyondTrust Remote Support 25.3.1 或更早版本以及 Privileged Remote Access 24.3.4 或更早版本。 无特权的威胁行为者可通过精心构造的恶意客户端请求来利用此漏洞,此类攻击复杂度低,且无需用户交互。 BeyondTrust 指出:“成功利用可能允许未经身份验证的远程攻击者以站点用户身份执行操作系统命令。”“成功利用无需身份验证或用户交互,并可能导致系统被攻陷,包括未经授权的访问、数据窃取和服务中断。” 截至 2026 年 2 月 2 日,BeyondTrust 已完成对所有 RS/PRA 云系统的安全加固,并已建议所有未启用自动更新的本地客户通过手动升级到 Remote Support 25.3.2 或更高版本以及 Privileged Remote Access 25.1.1 或更高版本来修补其系统。 Hacktron 团队在周五的一份报告中警告:“大约有 11,000 个实例暴露在互联网上,包括云部署和本地部署。”“其中约有 8,500 个是本地部署,如果未应用补丁,这些实例可能仍然存在漏洞。” 2025 年 6 月,BeyondTrust 修复了 RS/PRA 中一个高严重性的服务器端模板注入漏洞,该漏洞同样可能允许未经身份验证的攻击者实现远程代码执行。 在本文发布后,BeyondTrust 告诉 BleepingComputer,目前没有已知的针对 CVE-2026-1731 的在野利用。 曾被用作零日漏洞的 BeyondTrust 历史漏洞 尽管 BeyondTrust 表示 CVE-2026-1731 漏洞尚未在野被利用,但近年来威胁行为者已利用了其他 BeyondTrust RS/PRA 安全漏洞。 例如,两年前,攻击者利用两个 RS/PRA 零日漏洞(CVE-2024-12356 和 CVE-2024-12686)入侵 BeyondTrust 系统后,使用窃取的 API 密钥成功攻击了 17 个 Remote Support SaaS 实例。 CISA 于 12 月 19 日将 CVE-2024-12356 添加到其已知被利用漏洞目录中,并命令美国政府机构在一周内确保其网络安全。 BeyondTrust 为全球 100 多个国家的超过 20,000 家客户提供身份安全服务,其中包括全球 75% 的财富 100 强公司。Remote Support 是该公司的企业级远程支持解决方案,可帮助 IT 支持团队远程解决问题,而 Privileged Remote Access 则作为安全网关,对特定系统和资源强制执行授权规则。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品
HackerNews 编译,转载请注明出处: Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。 这个漏洞被标记为 CVE-2025-1094,影响 PostgreSQL 交互终端 psql,允许包含不受信任但正确转义的输入的 SQL 语句触发 SQL 注入。 有趣的是,Rapid7 直接将 PostgreSQL 漏洞的利用与针对 BeyondTrust 远程支持系统的远程代码执行攻击联系起来。这些攻击已经成功入侵了美国财政部的机器。 在所有检查的情景中,Rapid7 研究人员表示,BeyondTrust 漏洞(CVE-2024-12356)的利用都需要借助这个 PostgreSQL 漏洞。尽管 BeyondTrust 已经发布了其漏洞的补丁,包括 CVE-2024-12356 和另一个漏洞(CVE-2024-12686),但 PostgreSQL 中的基础漏洞仍然是攻击者的一个令人担忧的切入点。 根据 Rapid7 的公开文档,该漏洞存在于 psql 处理无效字节序列的方式中,这些序列来自格式错误的 UTF-8 字符。在测试中,Rapid7 研究人员发现,精心制作的无效序列可以提前终止 SQL 命令,允许攻击者注入额外的语句,甚至通过 psql 的元命令触发 shell 执行。 在受控测试中,Rapid7 研究人员表示,他们能够注入一个命令,在系统上执行 id 命令,确认了完全系统被攻破的可能性。 PostgreSQL 团队发布了一个紧急补丁,并警告称,在 PostgreSQL 17.3、16.7、15.11、14.16 和 13.19 之前的版本中存在受影响的情况。该项目在感谢 Rapid7 发现该漏洞的同时,并未承认零日漏洞的利用情况。 Rapid7 还发布了一个 Metasploit 模块,该模块可以识别易受攻击的 BeyondTrust 系统,并自动化有效载荷的传递。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文