{"id":11254,"date":"2026-02-11T14:26:29","date_gmt":"2026-02-11T20:26:29","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11254"},"modified":"2026-02-11T14:26:30","modified_gmt":"2026-02-11T20:26:30","slug":"alerta-2026-13-vulnerabilidad-critica-de-rce-en-beyondtrust","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-13-vulnerabilidad-critica-de-rce-en-beyondtrust\/","title":{"rendered":"Alerta 2026-13 Vulnerabilidad Critica de RCE en BeyondTrust"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p><strong>BeyondTrust Remote Support (RS)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones <strong>25.3.1 y anteriores<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p><strong>BeyondTrust Privileged Remote Access (PRA)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones <strong>24.3.4 y anteriores<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>El equipo de BeyondTrust identific\u00f3 la vulnerabilidad <strong>CVE-2026-1731<\/strong>, clasificada con una severidad <strong>cr\u00edtica <\/strong>de <strong>Ejecuci\u00f3n Remota de C\u00f3digo (Remote Code Execution, RCE)<\/strong> que permite a un atacante no autenticado enviar <strong>solicitudes especialmente manipuladas<\/strong> para provocar la ejecuci\u00f3n de <strong>comandos del sistema operativo con el contexto del usuario del sitio<\/strong> en instancias vulnerables de los productos de soporte remoto de <strong>BeyondTrust<\/strong>.<\/p>\n\n\n\n<p><strong>BeyondTrust PRA<\/strong> (Privileged Remote Access) y <strong>RS<\/strong> (Remote Support) son las plataformas vulnerables cuya funci\u00f3n es permitir acceso Seguro y controlado a servidores, dispositivos de red y sistemas cr\u00edticos sin usar VPN tradicional, dem\u00e1s de que ofrecen soporte remoto para IT y mesas de ayuda.<\/p>\n\n\n\n<p>El fabricante ha asignado el <strong>puntaje m\u00e1ximo de riesgo (CVSS 9.9)<\/strong> dado que el vector de ataque es remoto y sin prerequisitos (sin autenticaci\u00f3n, sin interacci\u00f3n), con impacto alto en confidencialidad, integridad y disponibilidad de los sistemas afectados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p><strong>Parches y actualizaciones<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Remote Support (RS):<\/strong> Actualizar a <strong>25.3.2 o posterior<\/strong>.<\/li>\n\n\n\n<li><strong>Privileged Remote Access (PRA):<\/strong> Actualizar a <strong>25.1.1 o posterior<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>BeyondTrust aplic\u00f3 autom\u00e1ticamente parches a sus <strong>instancias SaaS<\/strong> el <strong>2 de febrero 2026<\/strong>; las instalaciones <strong>on-premise<\/strong> requieren actualizaci\u00f3n manual si no est\u00e1n suscritas a actualizaciones autom\u00e1ticas.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n y descarga sobre los parches visita el siguiente link: <a href=\"https:\/\/beyondtrustcorp.service-now.com\/csm?id=csm_kb_article&amp;sysparm_article=KB0023293\">https:\/\/beyondtrustcorp.service-now.com\/csm?id=csm_kb_article&amp;sysparm_article=KB0023293<\/a><\/p>\n\n\n\n<p><strong>Requisitos previos para aplicar parches<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instalaciones de RS anteriores a la <strong>21.3<\/strong> o PRA anteriores a la <strong>22.1<\/strong> deben <strong>primero actualizarse<\/strong> a una versi\u00f3n compatible con el parche antes de aplicar la correcci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p><strong>Mitigaciones temporales<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>restringir el acceso a servicios RS\/PRA mediante controles de red (firewall, VPN, listas de permitidos),<\/li>\n\n\n\n<li>segmentar y monitorear tr\u00e1fico hacia puertos de administraci\u00f3n,<\/li>\n\n\n\n<li>aumentar la inspecci\u00f3n de comandos y eventos an\u00f3malos en servidores afectados.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.beyondtrust.com\/trust-center\/security-advisories\/bt26-02\">https:\/\/www.beyondtrust.com\/trust-center\/security-advisories\/bt26-02<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-1731\">https:\/\/www.cve.org\/CVERecord?id=CVE-2026-1731<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-1731\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-1731<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11255,"template":"","class_list":["post-11254","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"13","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11254\/revisions"}],"predecessor-version":[{"id":11257,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11254\/revisions\/11257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11255"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}