Se ha identificado una vulnerabilidad crítica en soluciones self-hosted de BeyondTrust que está siendo explotada activamente.
La vulnerabilidad, registrada como CVE-2026-1731, permite a atacantes no autenticados ejecutar comandos del sistema operativo de forma remota y obtener control completo del dominio afectado.
Dado que BeyondTrust se emplea en la gestión de accesos privilegiados, el impacto potencial es especialmente elevado en entornos corporativos y administraciones públicas.
La vulnerabilidad permite a un atacante remoto enviar solicitudes HTTP especialmente manipuladas que provocan la ejecución de comandos del sistema operativo bajo los privilegios del servicio afectado.
Características principales del fallo:
- Ejecución remota de código sin autenticación
- Escalada hacia control total de dominio
- Afecta a despliegues on-premise o self-hosted
- Explotación activa en entornos reales
El vector permite comprometer sistemas críticos sin necesidad de credenciales válidas.
Impacto potencial
- Control completo de infraestructura de dominio
- Compromiso de cuentas privilegiadas
- Movimiento lateral dentro de la red
- Exfiltración de información sensible
- Implantación de puertas traseras persistentes
Riesgo para entidades públicas y locales
BeyondTrust es utilizado en la gestión de accesos privilegiados, administración remota y control de identidades en múltiples organizaciones.
En entornos públicos donde se utilice esta solución en despliegue local el riesgo es estructural, ya que puede comprometer sistemas críticos y servicios esenciales.
Medidas urgentes
- Identificar inmediatamente si la organización utiliza soluciones BeyondTrust afectadas
- Aplicar los parches de seguridad publicados por el fabricante
- Restringir el acceso externo a la solución mientras se verifica el estado
- Revisar registros de actividad en busca de indicadores de compromiso
- Auditar cuentas privilegiadas y accesos recientes
Se recomienda tratar esta vulnerabilidad como incidente potencial hasta descartar explotación.