Security

BeyondTrust Peringatkan Celah RCE Kritis di Perangkat Lunak Remote Support

BeyondTrust mengeluarkan peringatan keamanan kepada pelanggan terkait celah kritis remote code execution (RCE) pada perangkat lunak Remote Support (RS) dan Privileged Remote Access (PRA). Kerentanan ini berpotensi memungkinkan penyerang tanpa autentikasi menjalankan perintah sistem operasi dari jarak jauh dan mengambil alih sistem yang terdampak.

Celah tersebut dilacak sebagai CVE-2026-1731 dan berasal dari kelemahan OS command injection yang memungkinkan eksploitasi pra-autentikasi. Kerentanan ini ditemukan oleh tim peneliti keamanan dan berdampak pada BeyondTrust Remote Support versi 25.3.1 atau lebih lama serta Privileged Remote Access versi 24.3.4 atau lebih lama.

Risiko Eksekusi Kode Tanpa Autentikasi

Menurut BeyondTrust, penyerang tidak memerlukan kredensial atau interaksi pengguna untuk mengeksploitasi celah ini. Dengan mengirimkan permintaan klien yang dirancang khusus, pelaku dapat mengeksekusi perintah sistem dengan konteks pengguna situs. Dampaknya mencakup kompromi sistem, akses tidak sah, pencurian data, hingga gangguan layanan.

BeyondTrust menyebutkan bahwa seluruh sistem RS dan PRA berbasis cloud telah diamankan paling lambat 2 Februari 2026. Namun, pelanggan dengan instalasi on-premises diwajibkan melakukan pembaruan manual apabila pembaruan otomatis tidak diaktifkan.

Skala Paparan dan Rekomendasi Patch

Peneliti keamanan memperkirakan sekitar 11.000 instans RS/PRA terekspos ke internet, dengan mayoritas merupakan instalasi on-premises. Instans-instans ini tetap berpotensi rentan apabila belum dipatch. BeyondTrust merekomendasikan pembaruan ke Remote Support versi 25.3.2 atau lebih baru, serta Privileged Remote Access versi 25.1.1 atau lebih baru.

Perusahaan menegaskan bahwa hingga saat ini belum ada bukti eksploitasi aktif terhadap CVE-2026-1731 di alam liar. Meski demikian, sifat kerentanan yang kritis dan mudah dieksploitasi menjadikannya prioritas tinggi untuk segera ditangani.

Rekam Jejak Kerentanan Sebelumnya

Meskipun CVE-2026-1731 belum dilaporkan dieksploitasi, produk RS/PRA BeyondTrust sebelumnya pernah menjadi sasaran serangan serius. Dalam beberapa tahun terakhir, penyerang memanfaatkan celah zero-day pada RS/PRA untuk mendapatkan akses tidak sah, termasuk insiden yang berdampak pada lembaga pemerintahan Amerika Serikat.

Kerentanan terdahulu bahkan masuk dalam katalog Known Exploited Vulnerabilities dan memicu instruksi mitigasi cepat bagi instansi pemerintah. Riwayat tersebut menegaskan bahwa solusi akses jarak jauh kelas enterprise menjadi target bernilai tinggi bagi aktor ancaman.

Dampak bagi Pelanggan Enterprise

BeyondTrust menyediakan layanan keamanan identitas bagi lebih dari 20.000 pelanggan di lebih dari 100 negara, termasuk sebagian besar perusahaan Fortune 100. Dengan basis pengguna sebesar itu, kerentanan kritis seperti ini berpotensi berdampak luas apabila tidak segera ditangani.

Kasus ini kembali menyoroti pentingnya manajemen patch yang disiplin, terutama pada perangkat lunak akses jarak jauh dan privileged access yang berada di garis depan pertahanan keamanan perusahaan.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button