BeyondTrust ha publicado actualizaciones de seguridad para corregir una falla de alta gravedad en su soporte remoto (RS) y soluciones privilegiadas de acceso a distancia (PRA) que pueden permitir a los atacantes no autenticados obtener una ejecución de código distante en servidores vulnerables.
La gestión remota es de la solución de soporte de distancia de calidad comercial de confianza, que ayuda a los equipos a apoyar los problemas de solución de problemas al conectarse de forma remota a sistemas y dispositivos, mientras que el acceso a la distancia privilegiado actúa como una puerta de enlace segura y garantiza que los usuarios solo pueden acceder a sistemas y recursos específicos que están autorizados a usar.
Monitoreo Como CVE-2025-5309, esta vulnerabilidad de inyección de modelo en el lado del servidor fue descubierto por Jorren Gerts de REILLION En la función Byondrust RS / Pra Cat.
“La gestión de distancia y los componentes privilegiados de acceso a distancia no escapan correctamente a la entrada del motor modelo, lo que lleva a una posible vulnerabilidad de la inyección del modelo”, más allá explicado en una opinión del lunes.
“Esta falla puede permitir que un atacante ejecute código arbitrario en el contexto del servidor. En particular, en el caso de la administración remota, la explotación no requiere autenticación”.
BeyondTrust ha corregido todos los sistemas RS / PRA de la nube del 16 de junio de 2025, y aconsejó a los clientes que apliquen el correctivo manualmente si no han activado actualizaciones automáticas.
Los administradores que no pueden implementar las correcciones de seguridad inmediatamente pueden mitigar el riesgo operativo de CVE-2025-5309 permitiendo la autenticación SAML para el portal público. También deben aplicar el uso de claves de sesión desactivando la lista de representantes y el problema de la presentación del problema al tiempo que garantiza que las claves de la sesión se activen.
Producto | Versión fija |
Soporte remoto | 24.2.2 a 24.2.4 con ayuda-10826-2 |
Soporte remoto | 24.3.1 a 24.3.3 con Ayuda-10826-2 parche |
Soporte remoto | 24.3.4 y cualquier versión futura 24.3.x |
Acceso a distancia privilegiado | 25.1.1 con el parche HELP-10826-1 |
Acceso a distancia privilegiado | 25.1.2 y más |
Acceso a distancia privilegiado | 24.2.2 a 24.2.4 con ayuda-10826-2 |
Acceso a distancia privilegiado | 24.3.1 a 24.3.3 con Ayuda-10826-2 parche |
Acceso a distancia privilegiado | 25.1.1 con el parche HELP-10826-1 |
Aunque la compañía no ha dicho que esta vulnerabilidad haya sido explotada en la naturaleza, otros defectos de seguridad de RS/ PRA han sido atacados en los ataques en los últimos años.
Más recientemente, la compañía reveló a principios de diciembre que los atacantes violaron sus sistemas utilizando dos errores de día cero RS / PRA (CVE-2024-12356 y CVE-2024-12686) y un día cero postgresql (CVE-2025-1094). También robaron una clave API durante la violación, que se utilizó para comprometer 17 instancias de un SaaS de soporte remoto.
Menos de un mes después, el Departamento del Tesoro de los Estados Unidos reveló que su red había sido pirateada, un incidente más tarde Vinculado a piratas chinos apoyados por el estado seguido como un tifón de seda.
Los Cyperspies chinos se han dirigido a la Oficina de Control de Activos Extranjeros (OFAC), que administra programas de sanciones comerciales y económicas, y el Comité de los Estados Unidos (CFIUS), que examina las inversiones extranjeras para los riesgos de seguridad nacional.
El tifón de seda habría accedido al cuerpo del Tesoro Beyondtrust para robar información no clasificada sobre las posibles acciones de las sanciones y otros documentos similares.
CISA agregó CVE-2024-12356 a su catálogo de vulnerabilidades operadas conocidas el 19 de diciembre, ordenando a las agencias federales estadounidenses que aseguren sus redes en una semana, antes del 13 de enero.
Beyondtrust brinda servicios de seguridad de identidad a más de 20,000 clientes en más de 100 países, incluido el 75% de las compañías de fortuna 100 en todo el mundo.
El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.
En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.