BeyondTrust แก้ไขช่องโหว่ Pre-Auth เสี่ยงถูกสั่งรันโค้ดจากระยะไกล

ยอดเข้าชม: 50 views

83/69 (IT) ประจำวันพุธที่ 11 กุมภาพันธ์ 2569

BeyondTrust ได้เผยแพร่อัปเดตด้านความมั่นคงปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงก่อนการยืนยันตัวตน (Pre-authentication) หมายเลข CVE-2026-1731 มีคะแนน CVSS 9.9 โดยช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ Remote Support และ Privileged Remote Access (PRA) บางเวอร์ชัน ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถส่งคำขอที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งรันคำสั่งของระบบปฏิบัติการจากระยะไกลได้ หากถูกโจมตีสำเร็จอาจนำไปสู่การยึดครองระบบ การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การรั่วไหลของข้อมูล และการหยุดชะงักของบริการ

ช่องโหว่นี้ไม่จำเป็นต้องอาศัยการเข้าสู่ระบบหรือการโต้ตอบจากผู้ใช้งาน โดยคำสั่งที่ถูกสั่งรันจะทำงานภายใต้สิทธิ์ของผู้ใช้บนเว็บไซต์ ซึ่งเพิ่มความเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ทั้งนี้ ช่องโหว่ดังกล่าวถูกพบและรายงานโดย Harsh Jaiswal และทีม Hacktron AI โดยมีการประเมินว่ามีอินสแตนซ์ BeyondTrust Remote Support ที่เปิดเผยบนอินเทอร์เน็ตประมาณ 11,000 ระบบ และในจำนวนนี้ราว 8,500 ระบบเป็นการติดตั้งแบบ on-premises ที่อาจมีความเสี่ยงหากไม่มีการอัปเดต แพลตฟอร์มมักถูกใช้งานในองค์กรขนาดใหญ่ เช่น ภาคสาธารณสุข การเงิน ภาครัฐ และธุรกิจบริการ     

เวอร์ชันที่ได้รับผลกระทบ ได้แก่ Remote Support เวอร์ชัน 25.3.1 และก่อนหน้า รวมถึง Privileged Remote Access เวอร์ชัน 24.3.4 และก่อนหน้า โดย BeyondTrust ได้ออกแพตช์แก้ไขแล้ว ได้แก่ Remote Support เวอร์ชัน 25.3.2 ขึ้นไป (Patch BT26-02-RS) และ Privileged Remote Access เวอร์ชัน 25.1.1 ขึ้นไป (Patch BT26-02-PRA) สำหรับลูกค้าที่ใช้บริการแบบ SaaS ได้รับการอัปเดตโดยอัตโนมัติแล้วตั้งแต่วันที่ 2 กุมภาพันธ์ 2026 ขณะที่การติดตั้งแบบ self-hosted จำเป็นต้องดำเนินการอัปเดตด้วยตนเอง ทั้งนี้ ผู้พัฒนาแนะนำให้องค์กรเร่งติดตั้งแพตช์โดยเร็ว เนื่องจากช่องโหว่นี้สามารถถูกนำไปใช้โจมตีได้

แหล่งข่าว https://securityaffairs.com/187776/security/beyondtrust-fixes-critical-pre-auth-bug-allowing-remote-code-execution.html