Remote Code Execution Beyondtrust Remote-Tools unter Beschuss

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kritische Sicherheitslücke in den Beyondtrust-Tools Remote Support und Privileged Remote Access wird aktiv ausgenutzt. Die US-Sicherheits­be­hör­de CISA setzte eine enorm kurze Deadline, was auf ein besonders be­drohliches Ausmaß hindeutet.

Cyberkriminelle können mithilfe präparierter Client-Anfragen Remote Code im Betriebssystem von Beyondtrust Remote Support und Privileged Remote Access ausführen.(Bild:  Sohail - stock.adobe.com)
Cyberkriminelle können mithilfe präparierter Client-Anfragen Remote Code im Betriebssystem von Beyondtrust Remote Support und Privileged Remote Access ausführen.
(Bild: Sohail - stock.adobe.com)

Eine enorm kritische Sicherheitslücke gefährdet Kunden von Beyondtrust. Denn die Zugriffs­lö­sun­gen Remote Support und Privileged Remote Access können durch Ausnutzung der Schwach­stelle EUVD-2026-5559* / CVE-2026-1731 (CVSS-Score 9.9, EPSS-Score 61.03) durch Remote Code Execution (RCE) kompromittiert werden, indem nicht authentifizierte Angreifer speziell präparierte Client-Anfragen senden und somit möglicherweise Betriebssystembefehle ausführen können.

CISA reagierte besonders schnell

Am 31. Janaur 2026 habe das Sicherheitsteam von Beyondtrust ungewöhnliche Aktivitäten auf einer Remote-Support-Appliance festgestellt. Ein externer Sicherheitsforscher von Hacktron AI habe dies daraufhin bestätigt und die entsprechende Schwachstelle im Rahmen eines Responsible-Disclosure-Verfahrens gemeldet. Am 6. Februar 2026 folgte der Sicherheits­hin­weis des Herstellers. Und nachdem am 10. Februar ein erster Angriffsversuch beobachtet wurde, fügte die US-Sicherheitsbehörde CISA die Sicherheitslücke am 13. Februar ihrem Katalog der bekannten und ausgenutzten Schwachstellen hinzu. Die CISA gab den US-Behörden bis zum 16. Februar Zeit, EUVD-2026-5559 / CVE-2026-1731 zu patchen. Dass die Sicherheits­be­hör­de eine solch kurzfristige Deadline setzte, lässt auf das brisante Ausmaß der Schwachstelle schließen. Darauf deutet auch der hohe EPSS-Score von 61.03 Prozent hin.

Remote Support ist eine Software, die es IT-Teams ermöglicht, Geräte aus der Ferne zu unter­stützen und zu steuern, während Privileged Remote Access den sicheren Zugriff auf kritische Systeme und Daten für autorisierte Benutzer verwaltet und kontrolliert. Alle Versionen von Remote Support bis einschließlich 25.3.1 sind von EUVD-2026-5559 / CVE-2026-1731 betroffen. Ebenfalls anfällig sind alle Versionen von Privileged Remote Access bis einschließlich Version 24.3.4. Nutzer sollten dringend die Patches „BT26-02-RS“ und „BT26-02-PRA“ aufspielen. Auf Instanzen mit aktivierten Update-Service werden diese laut Hersteller automatisch bereit­ge­stellt. Beyondtrust habe alle Kunden mit selbstgehosteten Systemen mehrmals benachrichtigt und aufgefordert, die Patches zu installieren. Im Security Advisory heißt es, „Beyondtrust ist sich der aktiven Ausnutzungsversuche der zuvor bekannt gewordenen kritischen Sicherheitslücke (CVE-2026-1731) in seinen Lösungen für Remote Support und Privileged Remote Access bewusst und unterstützt eine begrenzte Anzahl von Kunden mit selbstgehosteten Systemen.“ Dies lässt darauf schließen, dass ebendiese begrenzte Kunden­anzahl von aktiven Cyberangriffen be­trof­fen sein könnte.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50717014)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung