Vulnerabilidad crítica en BeyondTrust explotada activamente permite control total de dominio

Imagen
Nivel de alerta
Crítico

Se ha identificado una vulnerabilidad crítica en soluciones self-hosted de BeyondTrust que está siendo explotada activamente.

La vulnerabilidad, registrada como CVE-2026-1731, permite a atacantes no autenticados ejecutar comandos del sistema operativo de forma remota y obtener control completo del dominio afectado.

Dado que BeyondTrust se emplea en la gestión de accesos privilegiados, el impacto potencial es especialmente elevado en entornos corporativos y administraciones públicas.

La vulnerabilidad permite a un atacante remoto enviar solicitudes HTTP especialmente manipuladas que provocan la ejecución de comandos del sistema operativo bajo los privilegios del servicio afectado.

Características principales del fallo:

  • Ejecución remota de código sin autenticación
  • Escalada hacia control total de dominio
  • Afecta a despliegues on-premise o self-hosted
  • Explotación activa en entornos reales


El vector permite comprometer sistemas críticos sin necesidad de credenciales válidas.

Impacto potencial

  • Control completo de infraestructura de dominio
  • Compromiso de cuentas privilegiadas
  • Movimiento lateral dentro de la red
  • Exfiltración de información sensible
  • Implantación de puertas traseras persistentes


Riesgo para entidades públicas y locales

BeyondTrust es utilizado en la gestión de accesos privilegiados, administración remota y control de identidades en múltiples organizaciones.

En entornos públicos donde se utilice esta solución en despliegue local el riesgo es estructural, ya que puede comprometer sistemas críticos y servicios esenciales.

Medidas urgentes

  • Identificar inmediatamente si la organización utiliza soluciones BeyondTrust afectadas
  • Aplicar los parches de seguridad publicados por el fabricante
  • Restringir el acceso externo a la solución mientras se verifica el estado
  • Revisar registros de actividad en busca de indicadores de compromiso
  • Auditar cuentas privilegiadas y accesos recientes


Se recomienda tratar esta vulnerabilidad como incidente potencial hasta descartar explotación.

Información relacionada