Identificouse unha vulnerabilidade crítica en solucións self-hosted de BeyondTrust que está a ser explotada activamente.
A vulnerabilidade, rexistrada como CVE-2026-1731, permite a atacantes non autenticados executar comandos do sistema operativo de forma remota e obter o control completo do dominio afectado.
Dado que BeyondTrust se emprega na xestión de accesos privilexiados, o impacto potencial é especialmente elevado en contornos corporativos e administracións públicas.
A vulnerabilidade permite que un atacante remoto envíe solicitudes HTTP especialmente manipuladas que provocan a execución de comandos do sistema operativo cos privilexios do servizo afectado.
Características principais da falla:
- Execución remota de código sen autenticación
- Escalada cara ao control total do dominio
- Afecta a despregamentos on-premise ou self-hosted
- Explotación activa en contornos reais
O vector permite comprometer sistemas críticos sen necesidade de credenciais válidas.
Impacto potencial
- Control completo da infraestrutura de dominio
- Compromiso de contas privilexiadas
- Movemento lateral dentro da rede
- Exfiltración de información sensible
- Implantación de portas traseiras persistentes
Risco para entidades públicas e locais
BeyondTrust utilízase na xestión de accesos privilexiados, administración remota e control de identidades en múltiples organizacións.
En contornos públicos onde se empregue esta solución en despregamento local, o risco é estrutural xa que pode comprometer sistemas críticos e servizos esenciais.
Medidas urxentes
- Identificar inmediatamente se a organización utiliza solucións BeyondTrust afectadas
- Aplicar os parches de seguridade publicados polo fabricante
- Restrinxir o acceso externo á solución mentres se verifica o estado
- Revisar rexistros de actividade en busca de indicadores de compromiso
- Auditar contas privilexiadas e accesos recentes
Recoméndase tratar esta vulnerabilidade como incidente potencial ata descartar explotación.