اجرای کد بدون احراز هویت؛ هشدار امنیتی جدید در ابزارهای دسترسی از راه دور

کمیته رکن چهارم – آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) اعلام کرد هکرها به‌طور فعال از آسیب‌پذیری CVE-2026-1731 در محصولات BeyondTrust Remote Support سوءاستفاده می‌کنند؛ نقصی که امکان اجرای کد از راه دور پیش از احراز هویت را فراهم می‌کند.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری نسخه‌های ۲۵٫۳٫۱ یا قدیمی‌تر از Remote Support و نسخه‌های ۲۴٫۳٫۴ یا قدیمی‌تر از Privileged Remote Access را تحت تأثیر قرار می‌دهد. نقص مذکور از نوع تزریق فرمان سیستم‌عامل (OS Command Injection) است و مهاجم می‌تواند با ارسال درخواست‌های دستکاری‌شده به نقاط پایانی آسیب‌پذیر، بدون نیاز به احراز هویت، کنترل سامانه را در دست بگیرد.

ثبت در KEV و ضرب‌الاجل سه‌روزه

CISA در ۱۳ فوریه ۲۰۲۶ این نقص را به فهرست Known Exploited Vulnerabilities (KEV) اضافه کرد و به نهادهای فدرال تنها سه روز فرصت داد تا وصله را اعمال کنند یا استفاده از محصول را متوقف سازند؛ اقدامی که نشان‌دهنده شدت تهدید است.

BeyondTrust ابتدا در ۶ فوریه ۲۰۲۶ این آسیب‌پذیری را افشا کرد، اما بعداً اعلام شد شواهدی از بهره‌برداری از ۳۱ ژانویه ۲۰۲۶ وجود دارد؛ به این معنا که این نقص دست‌کم یک هفته به‌عنوان روز-صفر مورد سوءاستفاده قرار گرفته است. انتشار کدهای اثبات مفهوم (PoC) نیز به سرعت موج حملات را تشدید کرد.

CISA همچنین شاخص «استفاده در کارزارهای باج‌افزاری» را برای این آسیب‌پذیری فعال کرده است؛ موضوعی که احتمال بهره‌برداری آن در حملات گسترده باج‌افزاری را تقویت می‌کند.

وضعیت وصله‌ها

به گفته BeyondTrust، مشتریان نسخه ابری (SaaS) به‌صورت خودکار در ۲ فوریه ۲۰۲۶ وصله شده‌اند و نیازی به اقدام دستی ندارند. اما کاربران نسخه‌های خودمیزبان باید فوراً اقدام کنند.

نسخه‌های امن عبارت‌اند از:

Remote Support نسخه ۲۵٫۳٫۲ یا جدیدتر

Privileged Remote Access نسخه ۲۵٫۱٫۱ یا جدیدتر

این رخداد بار دیگر نشان می‌دهد ابزارهای دسترسی از راه دور و مدیریت امتیازات، به‌دلیل جایگاه حیاتی‌شان در زیرساخت سازمانی، هدفی ارزشمند برای مهاجمان محسوب می‌شوند؛ چراکه یک بهره‌برداری موفق می‌تواند دروازه‌ای مستقیم به هسته شبکه سازمان باز کند.

منبع: bleepingcomputer

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.