
BeyondTrust রিমোট সাপোর্ট এবং প্রিভিলেজড রিমোট অ্যাক্সেস ডিভাইসে একটি সমালোচনামূলক প্রাক-প্রমাণকরণ রিমোট কোড এক্সিকিউশন দুর্বলতা এখন PoC অনলাইনে প্রকাশিত হওয়ার পরে আক্রমণে শোষিত হচ্ছে।
CVE-2026-1731 হিসাবে ট্র্যাক করা হয়েছে এবং সর্বাধিক CVSS স্কোর 9.9 দেওয়া হয়েছে, এই ত্রুটিটি BeyondTrust রিমোট সাপোর্ট সংস্করণ 25.3.1 এবং তার আগের এবং প্রিভিলেজড রিমোট অ্যাক্সেস সংস্করণ 24.3.4 এবং তার আগেরটিকে প্রভাবিত করে।
BeyondTrust ফেব্রুয়ারী 6-এ দুর্বলতা প্রকাশ করেছে, সতর্ক করেছে যে অপ্রমাণিত আক্রমণকারীরা বিশেষভাবে তৈরি করা ক্লায়েন্ট অনুরোধ পাঠিয়ে এটিকে কাজে লাগাতে পারে।
“বিয়ন্ড ট্রাস্ট রিমোট সাপোর্ট এবং প্রিভিলেজড রিমোট অ্যাক্সেসের আগের সংস্করণগুলিতে একটি সমালোচনামূলক প্রাক-প্রমাণকরণ রিমোট কোড এক্সিকিউশন দুর্বলতা রয়েছে যা বিশেষভাবে তৈরি করা ক্লায়েন্ট অনুরোধের মাধ্যমে ট্রিগার করা যেতে পারে,” বিয়ন্ড ট্রাস্ট রিপোর্ট করেছে।
“সফল শোষণ একটি অননুমোদিত দূরবর্তী আক্রমণকারীকে সাইট ব্যবহারকারীর প্রসঙ্গে অপারেটিং সিস্টেম কমান্ডগুলি চালানোর অনুমতি দিতে পারে৷ সফল শোষণের জন্য কোনও প্রমাণীকরণ বা ব্যবহারকারীর ইন্টারঅ্যাকশনের প্রয়োজন হয় না এবং এটি অননুমোদিত অ্যাক্সেস, ডেটা অপসারণ এবং পরিষেবা ব্যাহত সহ সিস্টেম আপস করতে পারে।”
BeyondTrust স্বয়ংক্রিয়ভাবে 2 ফেব্রুয়ারী, 2026-এ সমস্ত রিমোট সাপোর্ট এবং প্রিভিলেজড রিমোট অ্যাক্সেস SaaS দৃষ্টান্তগুলি প্যাচ করেছে, তবে অন-প্রিমিস গ্রাহকদের অবশ্যই প্যাচটি ম্যানুয়ালি ইনস্টল করতে হবে।
CVE-2026-1731 এখন বন্য অঞ্চলে শোষিত
হ্যাকাট্রন দুর্বলতা আবিষ্কার করেছে এবং 31 জানুয়ারী বিয়ন্ড ট্রাস্টের কাছে দায়িত্বের সাথে এটি প্রকাশ করেছে।
হ্যাকাট্রন বলছে আনুমানিক 11,000 BeyondTrust রিমোট সাপোর্ট ইনস্ট্যান্স অনলাইনে উন্মোচিত হয়েছে, প্রায় 8,500 অন-প্রিমিসেস স্থাপনার সাথে।
ওয়াচটাওয়ারের থ্রেট ইন্টেলিজেন্সের প্রধান রায়ান ডিউহার্স্ট এখন রিপোর্ট করেছেন যে আক্রমণকারীরা সক্রিয়ভাবে দুর্বলতা কাজে লাগাতে শুরু করেছে, সতর্ক করে দিয়েছিল যে ডিভাইসগুলি যদি প্যাচ করা না থাকে, তাহলে ধরে নেওয়া উচিত যে তাদের সাথে আপস করা হয়েছে।
“রাতারাতি আমরা আমাদের গ্লোবাল সেন্সরগুলিতে BeyondTrust এর প্রথম বন্য শোষণ দেখেছি,” Dewhurst X-এ পোস্ট করেছেন।
“আক্রমণকারীরা একটি WebSocket চ্যানেল প্রতিষ্ঠার আগে x-ns-কম্পানির মান বের করতে get_portal_info অপব্যবহার করছে।”
এই শোষণটি গিটহাবে একই লক্ষ্য করে একটি প্রমাণ-অফ-ধারণা শোষণ প্রকাশের একদিন পরে আসে /get_portal_info শেষ বিন্দু
আক্রমণের লক্ষ্য ‘বিয়ন্ড ট্রাস্ট পোর্টালগুলিকে পুনরুদ্ধার করার জন্য প্রকাশ করে’X-Ns-Company‘আইডেন্টিফায়ার, যা টার্গেট ডিভাইসে একটি ওয়েবসকেট তৈরি করতে ব্যবহৃত হয়। এটি আক্রমণকারীদের দুর্বল সিস্টেমে কমান্ড চালানোর অনুমতি দেয়।
স্ব-হোস্টেড BeyondTrust রিমোট সাপোর্ট বা বিশেষ সুবিধাপ্রাপ্ত রিমোট অ্যাক্সেস ডিভাইসগুলি ব্যবহার করা সংস্থাগুলি অবিলম্বে উপলব্ধ প্যাচগুলি প্রয়োগ করা উচিত বা সর্বশেষ সংস্করণগুলিতে আপগ্রেড করা উচিত৷
BleepingComputer BeyondTrust এবং Dewhurst-এর সাথে যোগাযোগ করেছিল যে শোষণের পরে কার্যকলাপের বিষয়ে তাদের কোন বিবরণ আছে কিনা এবং আমরা ফিরে শুনলে এই গল্পটি আপডেট করবে।

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।
এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷