BeyondTrust Remote Support en oudere versies van Privileged Remote Access bevatten een kritieke kwetsbaarheid die aanvallers zonder authenticatie toegang kan geven tot systemen. De kwetsbaarheid kreeg een CVSSv4-score van 9.9 en kan leiden tot volledige systeemcompromittering.

Het lek treft Remote Support 25.3.1 en eerder, en Privileged Remote Access 24.3.4 en eerder. Aanvallers kunnen via speciaal vervaardigde aanvragen operating system-commando’s uitvoeren als site user. Opvallend is dat er geen authenticatie of gebruikersinteractie nodig is voor succesvolle exploitatie.

BeyondTrust paste op 2 februari 2026 een patch toe voor alle SaaS-gebruikers van Remote Support en Privileged Remote Access. Self-hosted klanten moeten de patch handmatig toepassen als zij niet geabonneerd zijn op automatische updates via de /appliance interface.

Succesvolle exploitatie kan leiden tot systeemcompromittering, ongeautoriseerde toegang, data-exfiltratie en serviceonderbrekingen. De hoge CVSSv4-score van 9.9 onderstreept de ernst van het lek.

Patchbeheer voor verschillende versies

Gebruikers van Remote Support ouder dan versie 21.3 of Privileged Remote Access ouder dan 22.1, moeten eerst upgraden naar een nieuwere versie voordat ze de patch kunnen toepassen. Voor Remote Support is patch BT26-02-RS beschikbaar. Versie 25.3.2 en nieuwer zijn ook volledig gepatcht.

Voor Privileged Remote Access biedt BeyondTrust patch BT26-02-PRA aan. Daarnaast kunnen self-hosted PRA-klanten upgraden naar versie 25.1.1 of nieuwer om de kwetsbaarheid te verhelpen. BeyondTrust’s Privileged Access Management-oplossing biedt organisaties gecentraliseerd beheer over privileged access tot kritieke systemen.

Tip: Wat is privileged access management?