
- BeyondTrust memperingatkan kelemahan kritis RCE CVE-2026-1731 di RS dan PRA
- Kerentanan memungkinkan eksekusi perintah OS yang tidak diautentikasi, berisiko disusupi dan penyelundupan data
- Patch dirilis 2 Februari 2026; ~11.000 instans terekspos, sebagian besar penerapan di lokasi
Perusahaan keamanan siber Amerika BeyondTrust memperingatkan pelanggannya bahwa produk Dukungan Jarak Jauh (RS), serta versi Privileged tertentu yang lebih lama Akses Jarak Jauh (PRA), rentan terhadap kelemahan eksekusi kode jarak jauh yang memungkinkan pelaku ancaman menjalankan perintah OS dalam konteks pengguna situs.
Dalam nasihat keamanan yang dipublikasikan di halaman perusahaan awal pekan ini, BeyondTrust mengatakan bahwa bug tersebut, yang berasal dari kelemahan injeksi perintah OS, dilacak sebagai CVE-2026-1731, dan diberi skor tingkat keparahan 9,9/10 (kritis).
Ini memengaruhi Dukungan Jarak Jauh 25.3.1 atau lebih lama, dan Akses Jarak Jauh Istimewa 24.3.4, atau lebih lama.
Menambal kekurangannya
“Eksploitasi yang berhasil tidak memerlukan autentikasi atau interaksi pengguna dan dapat menyebabkan kompromi sistem, termasuk akses tidak sah, eksfiltrasi data, dan gangguan layanan,” BeyondTrust memperingatkan, seraya menambahkan bahwa patch telah diterapkan ke semua pelanggan mulai 2 Februari 2026.
Mereka yang menjalankan program yang dihosting sendiri harus menerapkan patch secara manual, jika instance mereka tidak berlangganan pembaruan otomatis. BeyondTrust menambahkan bahwa mereka yang menggunakan versi Dukungan Jarak Jauh lebih lama dari 21.3 atau pada Akses Jarak Jauh Istimewa yang lebih lama dari 22.1 perlu meningkatkan ke versi yang lebih baru, dan pelanggan PRA yang dihosting sendiri juga dapat meningkatkan ke 25.1.1 atau lebih baru.
BeyondTrust adalah penyedia layanan keamanan identitas utama, dengan lebih dari 20.000 pelanggan di lebih dari 100 negara di seluruh dunia.
Harsh Jaiswal dan tim Hacktron AI, yang berjasa menemukan kelemahan tersebut, mengatakan bahwa sekitar 11.000 instance terekspos ke internet, termasuk penerapan cloud dan on-prem. “Sekitar 8.500 di antaranya merupakan penerapan lokal yang tetap berpotensi rentan jika perbaikan tidak diterapkan,” kata Hacktron.
Mengomentari temuan tersebut, BeyondTrust mengatakan kepada BleepingComputer bahwa mereka tidak menemukan bukti bahwa kelemahan tersebut disalahgunakan di alam liar.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



