# Kritische BeyondTrust Schwachstelle in KEV-Katalog aufgenommen

| KW 8

BEDROHUNG

Sechs Tage, nachdem der Identity-Service Provider BeyondTrust Updates für CVE-2026-1731 veröffentlicht hatte, beobachtete watchTowr kurze Zeit später bereits Reconnaissance- und Exploit-Aktivitäten gegen exponierte Instanzen. 

Bei der Schwachstelle handelt es sich um eine OS Command Injection Lücke, die Remote Code Execution innerhalb der Remote Support sowie in Privileged Remote Access Tools ermöglicht und mit einem CVSS-Score von 9.9 geführt wird. 

Einen Tag nach watchTowr’s Bericht, bestätigte die U.S. „Cybersecurity and Infrastructure Security Agency“ (CISA) diesen und nahm die Schwachstelle in ihren „Known Exploited Vulnerabilities“-Katalog (KEV) auf, wodurch US-Behörden die Updates innerhalb der durch die CISA gesetzte Frist umsetzen müssen.

BeyondTrust veröffentlichte die Patches für SaaS-Kunden bereits am 2. Februar 2026. Administratoren in On-Premises Umgebungen müssen das Update je nach Konfiguration manuell einspielen oder ggf. erst auf unterstützte Versionen upgraden, um patchen zu können. 

Was jetzt zu tun ist:

Unsere Empfehlung

Die schnelle Ausnutzung der Schwachstelle CVE‑2026‑1731 zeigt erneut, wie entscheidend ein zeitnahes Patch‑Management für sicherheitskritische Systeme ist – insbesondere bei öffentlich erreichbaren Remote‑Access‑Lösungen. Die Einstufung durch die CISA als Known Exploited Vulnerability unterstreicht die hohe Bedrohungslage und die reale Gefahr einer Kompromittierung. 

SentinelOne unterstützt bei der Erkennung und Eindämmung möglicher Angriffe durch verhaltensbasierte Analysen, die auch neuartige Bedrohungen erkennen können. Mit der EDR-Lösung SentinelOne profitieren Sie von einer schnelleren Erkennung, automatischer Eindämmung und umfassendem Schutz von aktiven Angriffsketten.

 

Autor: Michael Niers

Zurück