Chào anh em,
Cộng đồng bảo mật vừa ghi nhận một lỗ hổng cực kỳ nghiêm trọng trên các sản phẩm của BeyondTrust, cụ thể là Remote Support (RS) và Privileged Remote Access (PRA). Đây là những công cụ quản lý truy cập đặc quyền rất phổ biến trong doanh nghiệp, nên mức độ ảnh hưởng là rất lớn.
Dưới đây là thông tin chi tiết kỹ thuật và hướng dẫn khắc phục mình tổng hợp lại từ AdSecVN để anh em tiện theo dõi và xử lý.
1. Thông tin lỗ hổng (Vulnerability Details)
2. Sản phẩm bị ảnh hưởng (Affected Products)
Anh em kiểm tra ngay phiên bản đang chạy trong hệ thống của mình nhé:
3. Hướng dẫn khắc phục (Remediation)
Rất may là hãng đã có bản vá. Anh em cần hành động tùy the o mô hình triển khai:
4. Đánh giá tác động
Lỗ hổng này nguy hiểm ở chỗ nó nằm ngay tại cửa ngõ quản lý truy cập từ xa. Nếu bị khai thác, hacker không chỉ vào được hệ thống mà còn có thể sử dụng chính công cụ BeyondTrust để di chuyển ngang (lateral movement) sang các máy chủ quan trọng khác trong mạng nội bộ.
Anh em SysAdmin rà soát hệ thống ngay nhé. Chúc anh em vá lỗi thành công và an toàn!

Cộng đồng bảo mật vừa ghi nhận một lỗ hổng cực kỳ nghiêm trọng trên các sản phẩm của BeyondTrust, cụ thể là Remote Support (RS) và Privileged Remote Access (PRA). Đây là những công cụ quản lý truy cập đặc quyền rất phổ biến trong doanh nghiệp, nên mức độ ảnh hưởng là rất lớn.
Dưới đây là thông tin chi tiết kỹ thuật và hướng dẫn khắc phục mình tổng hợp lại từ AdSecVN để anh em tiện theo dõi và xử lý.
1. Thông tin lỗ hổng (Vulnerability Details)
- Mã lỗi: CVE-2026-1731
- Phân loại: OS Command Injection (CWE-78)
- Mức độ: Nghiêm trọng (Critical)
- Bản chất: Lỗ hổng cho phép kẻ tấn công từ xa thực thi mã lệnh tùy ý (Remote Code Execution - RCE) mà không cần xác thực (Unauthenticated).
- Cơ chế tấn công: Kẻ tấn công chỉ cần gửi các gói tin (request) được chế tạo đặc biệt đến máy chủ BeyondTrust bị lỗi. Lệnh sẽ được thực thi dưới quyền của người dùng web server, từ đó có thể leo thang đặc quyền và chiếm soát hoàn toàn hệ thống.
2. Sản phẩm bị ảnh hưởng (Affected Products)
Anh em kiểm tra ngay phiên bản đang chạy trong hệ thống của mình nhé:
- BeyondTrust Remote Support (RS): Các phiên bản 25.3.1 trở về trước.
- BeyondTrust Privileged Remote Access (PRA): Các phiên bản 24.3.4 trở về trước.
3. Hướng dẫn khắc phục (Remediation)
Rất may là hãng đã có bản vá. Anh em cần hành động tùy the o mô hình triển khai:
- Đối với khách hàng dùng Cloud (SaaS): Tin vui là anh em có thể kê cao gối ngủ. BeyondTrust đã tự động cập nhật bản vá cho toàn bộ hệ thống SaaS vào ngày 02/02/2026.
- Đối với khách hàng tự triển khai (On-Premise / Self-hosted): Đây là nhóm cần hành động ngay lập tức!
- Bước 1: Đăng nhập vào giao diện quản trị (/appliance).
- Bước 2: Kiểm tra tính năng cập nhật tự động. Nếu chưa bật, anh em phải cài đặt thủ công bản vá BT26-02-RS (cho Remote Support) hoặc BT26-02-PRA (cho Privileged Remote Access).
- Lưu ý quan trọng: Nếu phiên bản hiện tại quá cũ (RS < 21.3 hoặc PRA < 22.1), anh em BẮT BUỘC phải nâng cấp lên phiên bản được hỗ trợ trước, sau đó mới cài được bản vá bảo mật này.
- Khuyến nghị: Tốt nhất là nâng cấp thẳng lên phiên bản mới nhất đã bao gồm bản vá (RS 25.3.2+ hoặc PRA 25.1.1+).
4. Đánh giá tác động
Lỗ hổng này nguy hiểm ở chỗ nó nằm ngay tại cửa ngõ quản lý truy cập từ xa. Nếu bị khai thác, hacker không chỉ vào được hệ thống mà còn có thể sử dụng chính công cụ BeyondTrust để di chuyển ngang (lateral movement) sang các máy chủ quan trọng khác trong mạng nội bộ.
Anh em SysAdmin rà soát hệ thống ngay nhé. Chúc anh em vá lỗi thành công và an toàn!