BeyondTrust-Software, Kritische

BeyondTrust-Software: Kritische Lücke gefährdet tausende Firmen

17.02.2026 - 08:02:12

Eine kritische Schwachstelle in BeyondTrust Remote Support erlaubt Angreifern die vollständige Systemübernahme ohne Passwort. US-Behörden warnen vor aktiven Attacken und fordern schnelle Updates.

Eine kritische Sicherheitslücke in der Fernwartungssoftware BeyondTrust Remote Support ermöglicht Angreifern die vollständige Übernahme von Systemen. Die US-Cybersicherheitsbehörde CISA warnt vor aktiven Attacken.

Die Schwachstelle mit der Kennung CVE-2026-1731 erhielt die nahezu maximale Gefahrenbewertung von 9,9 von 10 Punkten. Sie betrifft die selbst-gehosteten Versionen von Remote Support und Privileged Remote Access. BeyondTrust bestätigt bereits erste Ausnutzungsversuche bei Kunden.

Unbefugte gelangen ohne Passwort ins System

Der Fehler erlaubt es Angreifern, beliebige Befehle auf dem Betriebssystem auszuführen – und das ohne jegliche Anmeldedaten. Betroffen sind die Versionen Remote Support 25.3.1 und älter sowie Privileged Remote Access 24.3.4 und älter.

Sicherheitsforscher entdeckten die Lücke Ende Januar. Schätzungen zufolge sind rund 8.500 internetfähige Instanzen der Software potenziell angreifbar. Bei der Cloud-Version (SaaS) hat der Hersteller bereits automatisch gepatcht.

Wettlauf gegen Hacker: Patches sind da, Angriffe auch

BeyondTrust stellte bereits am 2. Februar Sicherheitsupdates bereit. Für Unternehmen mit eigener Server-Installation beginnt nun der Wettlauf gegen die Zeit. Denn kurz nach Bekanntwerden der Details tauchte im Internet ein funktionierender Exploit-Code auf.

  • Die Sicherheitsfirmen Arctic Wolf und watchTowr bestätigen aktive Angriffe.
  • CISA hat die Lücke in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen.
  • US-Behörden müssen die Patches innerhalb von nur drei Tagen installieren.

Die schnelle Eskalation vom Patch zur aktiven Ausnutzung zeigt, wie klein das Zeitfenster für IT-Teams geworden ist.

Anzeige

Angesichts solcher Lücken sollten IT‑Verantwortliche jetzt ihre Abwehrstrategie prüfen. Ein kostenloser Praxis‑Guide fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt typische Angriffsvektoren (inkl. Fernwartungs‑Exploits) und zeigt sofort umsetzbare Schutzmaßnahmen für Unternehmen – auch ohne große Investitionen. Jetzt kostenlosen Cyber-Security-Guide herunterladen

Warum die Software ein lukratives Ziel ist

BeyondTrust-Lösungen nutzen über 20.000 Kunden weltweit, darunter drei Viertel der Fortune-100-Unternehmen. Die Software gewährt IT-Support-Teams oft administrative Vollzugriff auf Systeme.

Für Hacker ist eine kompromittierte Instanz daher ein perfektes Sprungbrett für weitergehende Angriffe im Firmennetzwerk. Experten sehen Parallelen zu früheren Lücken, die bereits von staatlichen Hackergruppen genutzt wurden.

Was betroffene Unternehmen jetzt tun müssen

Die Handlungsanweisung ist eindeutig: Sofort patchen. Für selbst-gehostete Systeme ist die manuelle Installation der Updates oberste Priorität. Nutzer veralteter, nicht mehr unterstützter Versionen müssen zunächst ein Upgrade durchführen.

Zusätzlich empfehlen Sicherheitsexperten:
* Den Netzwerkzugriff auf die BeyondTrust-Verwaltungsoberflächen zu beschränken.
* Systemprotokolle auf verdächtige Aktivitäten zu überprüfen.
* Jede ungepatchte, internetfähige Instanz als potenziell gehackt zu betrachten.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.