{"id":321606,"date":"2026-02-16T11:43:28","date_gmt":"2026-02-16T10:43:28","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321606"},"modified":"2026-02-16T11:43:28","modified_gmt":"2026-02-16T10:43:28","slug":"cisa-warnt-vor-ausgenutzter-beyondtrust-schwachstelle-cve-2026-1731","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/16\/cisa-warnt-vor-ausgenutzter-beyondtrust-schwachstelle-cve-2026-1731\/","title":{"rendered":"CISA warnt vor ausgenutzter BeyondTrust-Schwachstelle CVE-2026-1731"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In den Sicherheitsprodukten f\u00fcr das Zugangsmanagement von BeyondTrust gibt es eine Schwachstelle CVE-2026-1731, die als kritisch eingestuft ist. Inzwischen werden Systeme \u00fcber diese kritische Schwachstelle gezielt angegriffen, um Nutzersysteme zu kompromittieren. Die US-Beh\u00f6rde\u00a0 f\u00fcr Cybersicherheit, CISA, warnt nun vor CVE-2026-1731.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist BeyondTrust?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/e26ed7a714394d81ba3bbb63fe2a722f\" alt=\"\" width=\"1\" height=\"1\" \/>Wenn ich es richtig mitbekommen habe, ist <a href=\"https:\/\/en.wikipedia.org\/wiki\/BeyondTrust\" target=\"_blank\" rel=\"noopener\">BeyondTrust<\/a> der Name eines US-Unternehmens sowie einer Software-Suite von Cybersicherheitsprodukten, die Tools f\u00fcr privilegiertes Zugriffsmanagement (Password Safe, Endpoint Privilege Management), sicheren Fernzugriff (PRA) und Fernsupport umfasst. Die Software wird auch in Deutschland bzw. DACH angeboten und eingesetzt.<\/p>\n<h2>Die Schwachstelle CVE-2026-1731<\/h2>\n<p>Ich hatte es bisher nicht im Blog &#8211; der Hinweis auf eine Schwachstelle in BeyondTrust ist aber seit einigen Tagen bekannt. Zum 6. Februar 2026 wurde die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-1731\" target=\"_blank\" rel=\"noopener\">CVE-2026-1731<\/a> \u00f6ffentlich.\u00a0BeyondTrust hat <a href=\"https:\/\/www.beyondtrust.com\/trust-center\/security-advisories\/bt26-02\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> zum 6. Februar 2026 ver\u00f6ffentlicht und am 13. Februar 2026 aktualisiert. CVE-2026-1731 wird mit einem CVSSv4-Score von 9.9 als \"kritisch\" eingestuft.<\/p>\n<p>BeyondTrust Remote Support (RS) und bestimmte \u00e4ltere Versionen von Privileged Remote Access (PRA) enthalten eine kritische Sicherheitsl\u00fccke, die die Ausf\u00fchrung von Remote-Code vor der Authentifizierung erm\u00f6glicht. Durch das Senden speziell gestalteter Anfragen kann ein nicht authentifizierter Remote-Angreifer m\u00f6glicherweise Betriebssystembefehle im Kontext des Website-Benutzers ausf\u00fchren. Betroffen sind folgende Produkte:<\/p>\n<table>\n<tbody>\n<tr>\n<th>Remote Support<\/th>\n<td>25.3.1 and prior<\/td>\n<\/tr>\n<tr>\n<th>Privileged Remote Access<\/th>\n<td>24.3.4 and prior<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Das BeyondTrust-Sicherheitsteam hatte Ende Januar 2026 ungew\u00f6hnliche Aktivit\u00e4ten auf einem einzelnen Remote Support-Ger\u00e4t entdeckt. Ein externer Sicherheitsforscher best\u00e4tigt und validiert diese Aktivit\u00e4ten anschlie\u00dfend und meldet die Schwachstelle in Remote Support und Privileged Remote Access an BeyondTrust.<\/p>\n<p>Zum 2. Februar 2026 wurden die Patches (BT26-02-RS und BT26-02-PRA) ver\u00f6ffentlicht und automatisch auf allen Instanzen mit aktiviertem BeyondTrust-Update-Service bereitgestellt. BeyondTrust-SaaS-Instanzen wurden vollst\u00e4ndig gepatcht. Weiterhin wurden in den Folgetagen Informationen im Kundenportal eingestellt und Kunden aufgefordert, die Updates zu installieren.<\/p>\n<table class=\"table-preset\">\n<tbody>\n<tr>\n<th>Remote Support<\/th>\n<td>Patch BT26-02-RS (v21.3 &#8211; 25.3.1)<\/td>\n<\/tr>\n<tr>\n<th><\/th>\n<td>Remote Support 25.3.2 and greater<\/td>\n<\/tr>\n<tr>\n<th>Privileged Remote Access<\/th>\n<td>Patch BT26-02-PRA (v22.1 &#8211; 24.X)<\/td>\n<\/tr>\n<tr>\n<th><\/th>\n<td>Privileged Remote Access 25.1 and greater<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Zum 10. Februar 2026 wurde ein erster Exploit-Versuch beobachtet. Der Anbieter hat dann E-Mail-Benachrichtigung an alle aktiven selbst gehosteten Kunden gesendet, die noch keinen Patch installiert hatten.<\/p>\n<h2>Warnung der CISA<\/h2>\n<p>Inzwischen gibt es <a href=\"https:\/\/github.com\/win3zz\/CVE-2026-1731\" target=\"_blank\" rel=\"noopener\">auf GitHub ein Script<\/a>, welches die Ausnutzung demonstriert. Der Anbieter BeyondTrust schreibt, dass man man bei einer begrenzten Anzahl Kunden mit selbst gehosteten L\u00f6sungen Versuche gesehen habe, die kritische Sicherheitsl\u00fccke (CVE-2026-1731) in seinen Remote Support- und Privileged Remote Access-L\u00f6sungen auszunutzen.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321607\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-77.png\" alt=\"CISA-Warnung\" width=\"600\" height=\"540\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-77.png 600w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-77-300x270.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat nun die Warnung vor der kritischen Schwachstelle CVE-2026-1731 in seinen <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Katalog<\/a> der bekannten und ausgenutzten Schwachstellen aufgenommen. Setzt jemand aus der Leserschaft auf BeyondTrust? Ist die Schwachstelle zeitnah bekannt gewesen und wurde gepatcht?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Sicherheitsprodukten f\u00fcr das Zugangsmanagement von BeyondTrust gibt es eine Schwachstelle CVE-2026-1731, die als kritisch eingestuft ist. Inzwischen werden Systeme \u00fcber diese kritische Schwachstelle gezielt angegriffen, um Nutzersysteme zu kompromittieren. Die US-Beh\u00f6rde\u00a0 f\u00fcr Cybersicherheit, CISA, warnt nun vor CVE-2026-1731.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,908,426,7459],"tags":[1171,4338,4328,3836],"class_list":["post-321606","post","type-post","status-publish","format-standard","hentry","category-cloud","category-internet","category-sicherheit","category-software","tag-cloud","tag-internet","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321606"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321606\/revisions"}],"predecessor-version":[{"id":321608,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321606\/revisions\/321608"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}