搜尋

情資內容

更新時間:2026/02/25 14:01:36
發佈時間:2026/02/25 14:01:36
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] BeyondTrust企業遠端支援產品Remote Support(RS)及Privileged Remote Access(PRA)存在一項遠端程式碼執行漏洞(CVE-2026-1731)。未經身分驗證的攻擊者可透過發送特製請求執行作業系統指令,並以站台使用者(site user)權限執行操作,進而造成未經授權存取、資料外洩或服務中斷等影響。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2] 2. GitHub已有PoC程式碼。[3]
▶ 漏洞資訊
名稱:
CVE-2026-1731
描述:
使用版本:CVSS 4.0 分析分數:9.9 參考來源: BeyondTrust
▶ 影響平台
影響平台-系統:
1. BeyondTrust Remote Support (RS) 25.3.1及之前版本受影響,建議升級至25.3.2或以上版本;或套用官方修補程式BT26-02-RS(適用於v21.3至25.3.1)。
2. BeyondTrust Privileged Remote Access (PRA) 24.3.4及之前版本受影響,建議升級至25.1或以上版本;或套用官方修補程式BT26-02-PRA(適用於v22.1至24.x)。

▶ 建議措施
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。 2. BeyondTrust已於2026年2月2日完成RS及PRA SaaS環境的修補作業,SaaS用戶無須額外處理。 3. 自行建置(Self-hosted)版本低於支援門檻(Remote Support 21.3、Privileged Remote Access 22.1)的系統,應先升級至支援門檻以上版本,再套用官方修補程式。
▶ 參考資訊
編號 網址 說明
1 https://www.beyondtrust.com/trust-center/security-advisories/bt26-02 BeyondTrust
2 https://www.cisa.gov/known-exploited-vulnerabilities-catalog CISA
3 https://github.com/win3zz/CVE-2026-1731 GitHub
情資編號:
FISAC-200-202602-0014
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞