Un groupe de chercheurs en sécurité informatique a récemment mis en lumière l’exploitation active d’une vulnérabilité critique affectant les produits BeyondTrust, notamment Remote Support et Privileged Remote Access.
Classée avec un impressionnant score CVSS 9.9, cette faille représente un risque majeur en cybersécurité, permettant à des attaquants non authentifiés d’exécuter du code à distance via des requêtes spécialement conçues. Dans un contexte où les attaques se multiplient en conditions réelles, la réactivité des équipes à patcher rapidement ces failles devient cruciale pour la protection des systèmes sensibles.
Détection et mécanismes de la faille BeyondTrust

L’exploitation observée démontre une rapide commercialisation malicieuse de cette vulnérabilité, identifiée sous le code CVE-2026-1731. Des chercheurs ont documenté comment les attaquants abusent de la fonction get_portal_info pour extraire une valeur interne avant d’établir un canal WebSocket.
Ce mécanisme ouvre la voie à l’exécution de commandes systèmes à distance sans nécessité de se connecter préalablement au système. Mais cela exposant les organisations à une menace directe d’accès non autorisé, d’exfiltration de données et d’interruption de services critiques. BeyondTrust a déjà publié les correctifs nécessaires pour les versions affectées en soulignant l’urgence d’une mise à jour immédiate pour éliminer cette faille critique.
Impact sur la sécurité informatique et recommandations
L’apparition de cette faille critique en conditions réelles alerte la communauté cyber, illustrant la course contre la montre entre chercheurs et cybercriminels. L’intégration de cette vulnérabilité dans la liste KEV (Known Exploited Vulnerabilities) de la CISA témoigne de la gravité des risques encourus.
Dans un contexte où les attaques ciblées exploitent souvent des failles connues, renforcer la gestion des vulnérabilités demeure un levier fondamental. Cette situation rappelle l’importance d’utiliser des solutions avancées telles que celles présentées dans la gestion des vulnérabilités avec Aisy, offrant une priorisation optimale face aux dangers réels.