BeyondTrust : exploitation de la vulnérabilité avec un score CVSS de 9.9

Un groupe de chercheurs en sécurité informatique a récemment mis en lumière l’exploitation active d’une vulnérabilité critique affectant les produits BeyondTrust, notamment Remote Support et Privileged Remote Access.

Classée avec un impressionnant score CVSS 9.9, cette faille représente un risque majeur en cybersécurité, permettant à des attaquants non authentifiés d’exécuter du code à distance via des requêtes spécialement conçues. Dans un contexte où les attaques se multiplient en conditions réelles, la réactivité des équipes à patcher rapidement ces failles devient cruciale pour la protection des systèmes sensibles.

Détection et mécanismes de la faille BeyondTrust

des chercheurs révèlent l'exploitation active en conditions réelles de la vulnérabilité critique beyondtrust, notée 9.9 sur l'échelle cvss, mettant en lumière des risques majeurs pour la sécurité des systèmes informatiques.

L’exploitation observée démontre une rapide commercialisation malicieuse de cette vulnérabilité, identifiée sous le code CVE-2026-1731. Des chercheurs ont documenté comment les attaquants abusent de la fonction get_portal_info pour extraire une valeur interne avant d’établir un canal WebSocket.

Ce mécanisme ouvre la voie à l’exécution de commandes systèmes à distance sans nécessité de se connecter préalablement au système. Mais cela exposant les organisations à une menace directe d’accès non autorisé, d’exfiltration de données et d’interruption de services critiques. BeyondTrust a déjà publié les correctifs nécessaires pour les versions affectées en soulignant l’urgence d’une mise à jour immédiate pour éliminer cette faille critique.

Impact sur la sécurité informatique et recommandations

L’apparition de cette faille critique en conditions réelles alerte la communauté cyber, illustrant la course contre la montre entre chercheurs et cybercriminels. L’intégration de cette vulnérabilité dans la liste KEV (Known Exploited Vulnerabilities) de la CISA témoigne de la gravité des risques encourus.

Dans un contexte où les attaques ciblées exploitent souvent des failles connues, renforcer la gestion des vulnérabilités demeure un levier fondamental. Cette situation rappelle l’importance d’utiliser des solutions avancées telles que celles présentées dans la gestion des vulnérabilités avec Aisy, offrant une priorisation optimale face aux dangers réels.

ARTICLES SIMILAIRES

Rapport WatchGuard : les malwares progressent fortement

Le rapport WatchGuard révèle une forte progression des malwares uniques fin 2025. Cette étude WatchGuard

27 février 2026

TrustConnect : un RAT déguisé en solution IT

TrustConnect illustre une nouvelle génération de RAT conçus pour imiter des logiciels professionnels. Derrière cette

25 février 2026

Malware Android PromptSpy : l’IA entre en jeu

PromptSpy marque une étape dans la cybercriminalité mobile avec un malware Android qui exploite Gemini

25 février 2026

BeyondTrust exploitée pour installer des Web Shells

La récente découverte d’une vulnérabilité critique dans les produits BeyondTrust apporte un éclairage inquiétant sur

23 février 2026

Advantest victime d’une attaque par ransomware

Le choc traverse l’industrie technologique comme une onde brutale. Vous découvrez ce matin qu’un géant

20 février 2026

Des malwares Android dans IPTV ciblent les utilisateurs de la banque mobile

Les applications IPTV frauduleuses représentent aujourd’hui un danger majeur, en particulier pour les utilisateurs de

19 février 2026