По данным официального бюллетеня безопасности, компания BeyondTrust опубликовала предупреждение о критической уязвимости в продуктах Remote Support и Privileged Remote Access, позволяющей злоумышленнику удалённо выполнить произвольный код без предварительной аутентификации. Эта ошибка получила идентификатор CVE-2026-1731 и оценку критичности на уровне примерно 9.9 по шкале CVSS 4.0.
Уязвимость затрагивает версии Remote Support 25.3.1 и более ранние, а также Privileged Remote Access 24.3.4 и более ранние. Ошибка заключается в недостаточной обработке специально сформированных сетевых запросов, что может привести к выполнению команд на уровне операционной системы в контексте пользователя сервиса, без необходимости входа в систему или ввода учётных данных.
Как указано в бюллетене, патч для устранения этой уязвимости уже автоматически применён к облачным (SaaS) установкам Remote Support и Privileged Remote Access с 2 февраля 2026 года. Клиентам, использующим самостоятельно размещённые инстансы, рекомендуется вручную установить обновления BT26-02-RS для Remote Support или BT26-02-PRA для Privileged Remote Access через интерфейс управления устройств, если автоматические обновления не включены. Пользователям старых версий, предшествующих минимальным требованиям для применения патча, необходимо сначала выполнить обновление до поддерживаемой версии.
Инцидент подчёркивает риски эксплуатации удалённых сервисов администрирования и необходимость своевременного обновления инфраструктурных компонентов для предотвращения компрометации систем. Организациям, использующим эти продукты, рекомендуется не только установить патчи, но и проверить журналы безопасности на предмет подозрительной активности в период до обновления.