Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El Metaverso de Meta abandona la realidad virtual

Lucid Motors recorta un 12% de su plantilla en busca de beneficios

Vulnerabilidades de BeyondTrust utilizadas para shells web, puertas traseras y fugas de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Vulnerabilidades de BeyondTrust utilizadas para shells web, puertas traseras y fugas de datos
Identidad

Vulnerabilidades de BeyondTrust utilizadas para shells web, puertas traseras y fugas de datos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 20, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan20 de febrero de 2026Vulnerabilidad/Ciberataque

Los actores de amenazas están explotando fallas de seguridad críticas recientemente reveladas que afectan los productos BeyondTrust Remote Support (RS) y Privileged Remote Access (PRA) para

Esta vulnerabilidad se rastrea como CVE-2026-1731 (puntuación CVSS: 9,9) y permite a un atacante ejecutar comandos del sistema operativo en el contexto de un usuario del sitio.

En un informe publicado el jueves, la Unidad 42 de Palo Alto Networks dijo que detectó que esta falla de seguridad se explota activamente en la naturaleza para reconocimiento de red, implementación de shell web, comando y control (C2), puerta trasera y instalación de herramientas de administración remota, movimiento lateral y robo de datos.

La campaña está dirigida a los sectores de servicios financieros, servicios legales, alta tecnología, educación superior, venta mayorista y minorista y atención médica en Estados Unidos, Francia, Alemania, Australia y Canadá.

La firma de ciberseguridad describe la vulnerabilidad como un caso de falla de desinfección, que permite a un atacante inyectar y ejecutar comandos de shell arbitrarios en el contexto de un usuario del sitio aprovechando un script «thin-scc-wrapper» afectado accesible a través de la interfaz WebSocket.

«Si bien esta cuenta está separada del usuario raíz, comprometerla efectivamente le da al atacante control sobre la configuración del dispositivo, las sesiones administradas y el tráfico de red», dijo el investigador de seguridad Justin Moore.

Los ataques actuales que explotan esta falla van desde el reconocimiento hasta el despliegue de puerta trasera.

Acceda a cuentas de administrador mediante scripts Python personalizados. Instala múltiples shells web en directorios, incluida una puerta trasera PHP que le permite ejecutar código PHP sin formato o arbitrario sin escribir nuevos archivos en el disco, y un cuentagotas bash que establece un shell web persistente. Implementación de malware como VShell y Spark RAT. Utiliza técnicas de pruebas de seguridad de aplicaciones (OAST) fuera de banda para verificar la ejecución exitosa del código y la toma de huellas digitales de los sistemas comprometidos. Ejecute comandos para preparar, comprimir y extraer datos confidenciales, como archivos de configuración, bases de datos internas del sistema y completar volcados de PostgreSQL a servidores externos.

«La relación entre CVE-2026-1731 y CVE-2024-12356 resalta los desafíos localizados y recurrentes con la validación de entradas dentro de rutas de ejecución separadas», dijo la Unidad 42.

«Si bien la validación insuficiente en CVE-2024-12356 se debió al uso de software de terceros (postgres), el problema de validación insuficiente en CVE-2026-1731 se introdujo en BeyondTrust Remote Support (RS) y versiones anteriores del código base de BeyondTrust Privileged Remote Access (PRA)».

CVE-2024-12356 ha sido explotado por atacantes alineados con China como Silk Typhoon, y la firma de ciberseguridad señaló que CVE-2026-1731 también podría ser objetivo de atacantes sofisticados.

El desarrollo se produce después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) actualizara la entrada CVE-2026-1731 en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), confirmando que el error ha sido explotado en una campaña de ransomware.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué los inversores están entusiasmados con los transformadores de estado sólido
Next Article Lucid Motors recorta un 12% de su plantilla en busca de beneficios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cline CLI 2.3.0 Supply Chain Attack instala OpenClaw en sistemas de desarrolladores

febrero 20, 2026

La campaña ClickFix explota los sitios comprometidos para implementar MIMICRAT RAT

febrero 20, 2026

Nuevas métricas que darán forma al ciberseguro en 2026

febrero 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El Metaverso de Meta abandona la realidad virtual

Lucid Motors recorta un 12% de su plantilla en busca de beneficios

Vulnerabilidades de BeyondTrust utilizadas para shells web, puertas traseras y fugas de datos

Por qué los inversores están entusiasmados con los transformadores de estado sólido

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.