BeyondTrust RS/PRA の脆弱性 CVE-2026-1731 が FIX:未認証での任意のコマンド実行の恐れ

BeyondTrust RCE Vulnerability Under Active Exploitation – Urgent Patch Released

2026/02/13 gbhackers — BeyondTrust が公開したのは、広く利用されている Remote Support (RS) および Privileged Remote Access (PRA) 製品に影響を及ぼす、深刻なリモート・コード実行 (RCE) 脆弱性 CVE-2026-1731 (CVSS v4:9.9) に対処するセキュリティ・アップデートである。この欠陥を悪用する未認証のリモート攻撃者たちは、資格情報やユーザー操作を必要とすることなく、脆弱なインスタンスへ向けて特別に細工したリクエストを送信することで不正アクセスを可能にする。その結果として、任意のオペレーティング・システム・コマンドの実行が可能になってしまう。

AI を活用したバリアント分析を通じて、Hacktron AI のセキュリティ研究者は、この問題を発見/特定した。研究者たちはベンダーと緊密に連携し、大規模な悪用が発生する前に迅速な修正を行った。この脆弱性を悪用する攻撃者は、サイト・ユーザーのコンテキストでの操作が可能となり、システム全体の侵害/データ流出/深刻なサービス停止などを引き起こす可能性がある。

Shodan による露出分析によると、インターネット上には約 11,000 件のインスタンスが公開されている。そのうちの、約 8,500 件のオンプレミス・デプロイメントにおいて、必要なアップデートが適用されていない場合には、高リスクの状態が継続してしまう。

CVE IDCVSS ScoreDescription
CVE-2026-17319.9 (Critical)A pre-authentication remote code execution vulnerability in Remote Support (RS) and Privileged Remote Access (PRA) allowing command injection via crafted client requests.
対応策およびパッチ提供状況

2026年1月31日に提出された、初期の開示報告を受けた BeyondTrust は迅速に対応した。2026年2月2日までに、すべての Remote Support SaaS および Privileged Remote Access SaaS 環境に自動的にパッチを適用し、クラウド・ホスト型顧客を、この脅威から保護した。

その一方で、セルフ・ホスト型オンプレミス・アプライアンスを利用する組織は、自身でセキュリティ・アップデートを適用する必要がある。管理者にとって必要なことは、設定の確認である。アプライアンス・インターフェイスにおいて、自動更新を登録していないインスタンスには悪用の可能性が生じる。

ProductAffected VersionsRemediation / Fixed Version
Remote Support (RS)25.3.1 and priorPatch BT26-02-RS (v21.3 – 25.3.1) or Upgrade to 25.3.2+
Privileged Remote Access (PRA)24.3.4 and priorPatch BT26-02-PRA (v22.1 – 24.X) or Upgrade to 25.1.1+

さらに、旧バージョンを使用している顧客には追加要件がある。Remote Support (RS) 21.3 未満/Privileged Remote Access (PRA) 22.1 未満を使用している場合には、サポートの対象となる新たなバージョンへのアップグレードの後に、パッチを適用する必要がある。なお、セルフ・ホスト型の PRA 顧客は 25.1.1 以降へ、RS 顧客は 25.3.2 以降へと直接アップグレードすることでも、この脆弱性を解消できる。

脆弱性 CVE-2026-1731 の悪用は容易であり、この特権アクセス・ツールを利用する組織の価値の高さを踏まえると、攻撃者たちが積極的に標的化することが想定される。したがってセキュリティ・チームは、このパッチを最優先で適用すべきである。