Skip to content
arrow-alt-circle-up icon

Cyber Incident?

arrow-alt-circle-up icon

Call 00800 1744 0000

arrow-alt-circle-up icon

See all Threat Responses

On February 6th 2026 BeyondTrust issued a patch regarding a unauthenticated Remote Code Execution in BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA). The vulnerability is tracked under CVE-2026-1731 and estimated with a CVSS score of 9.9 [1]. We urge all recipients to ensure that the affected systems are patched as per vendor recommendation [2].
 
Description
Successful exploitation of the pre-authentication remote code execution vulnerability allows a remote attacker to issue operating system commands under the context of the site user. No user interaction or authentication is required for exploitation.
 
The vulnerability affects unpatched BeyondTrust Remote Support (RS) versions 24.3.4 and prior as well as Privileged Remote Access (PRA) 25.3.1 and prior. If automatic updates are disabled or if not a Remote Support SaaS and Privileged Remote Access SaaS customers - patches need to be applied manually [2].
 
Impact
We estimate the impact of this vulnerability as HIGH based on the fact that it allows Unauthenticated Remote Code Execution via OS Command Injection on exposed systems.
 
Risk
We estimate the risk of this vulnerability as HIGH due to the fact that the affected products are very likely to be exposed externally and successful exploitation can lead to a full system compromise. At the time of writing no active exploitation has been confirmed in the wild, but the threshold to exploit the vulnerability is estimated to be low.
 
Mitigation
For SaaS Customers no action is required; BeyondTrust automatically patched all SaaS instances on February 2, 2026.
 
Self-Hosted/On-Prem Customers should manually apply the security patch (BT26-02-RS for Remote Support or BT26-02-PRA for Privileged Remote Access) via the /appliance interface.

Upgrading:
  • Remote Support: Move to version 25.3.2 or later.

  • Privileged Remote Access: Move to version 25.1.1 or later.
 
Note: If you are on very old versions (RS < 21.3 or PRA < 22.1), you must first upgrade to a supported release before the patch can be applied.
 
What should you do?
In order to resolve the remote code execution vulnerability, we recommend to immediately review whether affected products require manual patching as per the BeyondTrust Advisory [2].
 
What will Northwave do?
Vulnerability Management customers will be informed in case vulnerable systems are detected in their infrastructure. We will monitor any developments regarding this vulnerability. If new critical information about this threat arises we will reach out to you. You can call us by phone or send us an email if you would like additional information.
 
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
 
Disclaimer applies, see below.
 
Sources

Op 6 februari 2026 heeft BeyondTrust een patch uitgebracht voor tot een ongeauthenticeerde Remote Code Execution-kwetsbaarheid in BeyondTrust Remote Support (RS) en Privileged Remote Access (PRA). De kwetsbaarheid wordt gevolgd onder CVE-2026-1731 en heeft een geschatte CVSS-score van 9,9 [1]. Wij dringen er op aan ervoor te zorgen dat de getroffen systemen worden gepatcht conform de aanbevelingen van de leverancier [2].


Beschrijving
Succesvolle exploitatie van deze pre-authentication remote code execution-kwetsbaarheid stelt een externe aanvaller in staat om besturingssysteemcommando’s uit te voeren onder de context van de sitegebruiker. Voor exploitatie is geen gebruikersinteractie of authenticatie vereist.


De kwetsbaarheid treft ongepatchte versies van BeyondTrust Remote Support (RS) 24.3.4 en ouder, evenals Privileged Remote Access (PRA) 25.3.1 en ouder. Indien automatische updates zijn uitgeschakeld, of wanneer u geen Remote Support SaaS- of Privileged Remote Access SaaS-klant bent, moeten patches handmatig worden toegepast [2].


Impact
Wij schatten de impact van deze kwetsbaarheid als HOOG, aangezien deze ongeauthenticeerde Remote Code Execution via OS Command Injection mogelijk maakt op blootgestelde systemen.

Risico
Wij schatten het risico van deze kwetsbaarheid als HOOG, omdat de getroffen producten zeer waarschijnlijk extern toegankelijk zijn en succesvolle exploitatie kan leiden tot volledige systeemcompromittering. Op het moment van schrijven is er geen actieve exploitatie in het wild bevestigd, maar de drempel om de kwetsbaarheid te misbruiken wordt als laag ingeschat.


Mitigatie
Voor SaaS-klanten is geen actie vereist; BeyondTrust heeft alle SaaS-instanties automatisch gepatcht op 2 februari 2026.
Self-Hosted/On-Prem-klanten dienen de beveiligingspatch handmatig toe te passen (BT26-02-RS voor Remote Support of BT26-02-PRA voor Privileged Remote Access) via de /appliance-interface.

Upgraden:

  • Remote Support: Installeer versie 25.3.2 of hoger.

  • Privileged Remote Access: Installeer versie 25.1.1 of hoger.

Let op: Indien u zeer oude versies gebruikt (RS < 21.3 of PRA < 22.1), moet u eerst upgraden naar een ondersteunde release voordat de patch kan worden toegepast.


Wat moet u doen?
Om de remote code execution-kwetsbaarheid te verhelpen, adviseren wij om direct te controleren of getroffen producten handmatig gepatcht moeten worden, conform het BeyondTrust-advies [2].

Wat doet Northwave?
Wij blijven de ontwikkelingen rondom deze aanval nauwlettend volgen. Als er nieuwe kritieke informatie beschikbaar komt, nemen wij contact met u op. U kunt ons bellen of mailen als u aanvullende informatie wenst.

E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000Disclaimer van toepassing, zie hieronder.

 

Bronnen

[1]: https://www.cve.org/CVERecord?id=CVE-2026-1731

[2]: https://www.beyondtrust.com/trust-center/security-advisories/bt26-02

 
 
 

Disclaimer

Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

 

 

.