Критична уязвимост в BeyondTrust

BeyondTrust, водещ доставчик на решения за сигурен отдалечен достъп и управление на привилегии, е пуснал спешни актуализации за сигурност, които коригират сериозна уязвимост (CVE-2025-5309), позволяваща на неавтентикирани атакуващи да изпълняват произволен код върху уязвими сървъри.

Засегнати продукти и контекст

Уязвимостта засяга два ключови продукта на компанията:

  • Remote Support (RS) – решение за корпоративна поддръжка, използвано от ИТ екипи за дистанционно отстраняване на проблеми.

  • Privileged Remote Access (PRA) – платформа за ограничен и контролиран достъп до системи с повишени нива на сигурност.

Характеристика на уязвимостта

Тип: Server-Side Template Injection (SSTI)
Идентификатор: CVE-2025-5309
Оценка по CVSS: Висока (High)
Открита от: Jorren Geurts, Resillion

Уязвимостта се намира в чат функционалността на RS/PRA, където входните данни не се ескейпват правилно, позволявайки инжектиране на шаблони, което може да доведе до изпълнение на произволен код от страна на сървъра.

Важно: При Remote Support не е необходима автентикация, за да бъде експлоатирана уязвимостта – това я прави особено опасна.

Пачове и засегнати версии

BeyondTrust обяви, че всички облачни инстанции са коригирани към 16 юни 2025 г. Клиентите с on-premise инсталации трябва да приложат съответните пачове ръчно:

Продукт Коригирана версия/пач
Remote Support 24.2.2 – 24.2.4 (HELP-10826-2)
Remote Support 24.3.1 – 24.3.3 (HELP-10826-2)
Remote Support 24.3.4 и по-нови
Privileged Remote Access 24.2.2 – 24.2.4 (HELP-10826-2)
Privileged Remote Access 24.3.1 – 24.3.3 (HELP-10826-2)
Privileged Remote Access 25.1.1 (HELP-10826-1)
Privileged Remote Access 25.1.2 и по-нови

Препоръчани временни мерки

За администратори, които не могат веднага да приложат актуализациите, BeyondTrust препоръчва:

  • Активиране на SAML автентикация за публичния портал.

  • Изключване на представителния списък (Representative List) и анкетата при подаване на инциденти (Issue Submission Survey).

  • Изискване на сесийни ключове при връзки.

История на компрометиране на BeyondTrust

CVE-2025-5309 не е първият инцидент, свързан с уязвимости в продуктите на BeyondTrust:

  • През декември 2024 г. компанията разкри, че атакуващи са използвали две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в RS/PRA, заедно с уязвимост в PostgreSQL (CVE-2025-1094), за да компрометират 17 SaaS инстанции.

  • Впоследствие Министерството на финансите на САЩ потвърди, че мрежата му е била компрометирана от китайска група Silk Typhoon, използвайки същите уязвимости.

  • Атаката беше насочена към чувствителна информация за икономически санкции и чуждестранни инвестиции.

Заключение и препоръки

CVE-2025-5309 представлява високорискова уязвимост, особено поради факта, че експлоатацията не изисква автентикация в RS. Организациите, използващи BeyondTrust продукти, трябва **незабавно да:

  •  Проверят версията на своя RS/PRA софтуер
  •  Приложат съответните пачове
  • Ограничат функциите, свързани с чат и публичен достъп
  •  Засилят лог мониторинга и проверят за необичайни връзки

С един компрометиран сървър атакуващ може да заобиколи всички политики за достъп и да контролира критични системи.

По материали от Интернет

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.