Patch dringend erforderlich

BeyondTrust-Lücke: Angriffe binnen 24 Stunden nach PoC

Schwachstelle, streamlit schwachstelle, streamlit sicherheitslücke, streamlit sicherheit, Streamlit, Sicherheitslücke

Bereits einen Tag nach der Veröffentlichung eines Proof-of-Concept-Exploits haben Angreifer begonnen, eine kürzlich gepatchte kritische Sicherheitslücke in BeyondTrust-Produkten ins Visier zu nehmen.

Nachdem Anfang Februar ein funktionsfähiger Proof-of-Concept erschien, registrierten Security-Anbieter bereits nach 24 Stunden erste Angriffsversuche auf die als CVE-2026-1731 klassifizierte Lücke.

Anzeige

Unauthentifizierte Code-Ausführung möglich

Die Schwachstelle betrifft BeyondTrust Remote Support sowie Privileged Remote Access und erlaubt Angreifern ohne vorherige Authentifizierung die Ausführung von Schadcode. Möglich wird dies durch manipulierte Anfragen an die betroffenen Systeme.

Der Hersteller stellte am 6. Februar Patches bereit. Parallel dazu veröffentlichte Hacktron AI eine Warnung: Das Unternehmen hatte die Lücke Ende Januar identifiziert und bei seiner Analyse circa 11.000 über das Internet erreichbare Installationen ausgemacht, darunter schätzungsweise 8.500 potenziell verwundbare On-Premise-Systeme.

Hacktron betonte die Brisanz der Situation angesichts der breiten Nutzung dieser Privileged-Access-Management-Lösungen in Unternehmensnetzwerken.

Anzeige

Schnelle Reaktion der Angreifer-Szene

Das Threat-Intelligence-Unternehmen GreyNoise dokumentierte ab dem 11. Februar Scan-Aktivitäten, die gezielt nach verwundbaren BeyondTrust-Instanzen suchten. Der Großteil der beobachteten Suchläufe stammte von einer IP-Adresse, die über einen VPN-Provider in Frankfurt läuft und dort bereits seit 2023 als Scanner in Erscheinung tritt.

Mehrere der nun aktiven IP-Adressen waren in der Vergangenheit bereits an Angriffsversuchen auf SonicWall-, MOVEit-, Apache- und Sophos-Systeme beteiligt. Auch Brute-Force-Attacken und der Einsatz von Standard-Zugangsdaten gehörten zum Repertoire dieser Akteure.

WatchTowr und Defused bestätigten unabhängig voneinander, dass die Schwachstelle tatsächlich in freier Wildbahn ausgenutzt wird.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Produkte im Visier staatlicher Akteure

BeyondTrust-Software stand in jüngerer Vergangenheit wiederholt im Fokus fortgeschrittener Angreifergruppen. Ende 2024 soll die mutmaßlich chinesische Gruppe Silk Typhoon eine andere Sicherheitslücke für einen Angriff auf das US-Finanzministerium genutzt haben.

Nach Angaben von GreyNoise werden selbst ältere BeyondTrust-Schwachstellen, die erstmals 2024 ausgenutzt wurden, mindestens bis Januar 2026 weiterhin attackiert.

Empfehlung: Administratoren sollten verfügbare Updates umgehend einspielen und betroffene Systeme auf Anzeichen einer Kompromittierung untersuchen.

Lars

Becker

Stellvertretender Chefredakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.