Η BeyondTrust κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για να αντιμετωπίσει μια ευπάθεια υψηλής σοβαρότητας που επηρεάζει τις πλατφόρμες Remote Support (RS) και Privileged Remote Access (PRA). Η ευπάθεια, με κωδικό CVE-2025-5309, επιτρέπει την απομακρυσμένη εκτέλεση κώδικα σε διακομιστές από μη εξουσιοδοτημένους χρήστες.

Επικίνδυνο κενό ασφαλείας στις λύσεις απομακρυσμένης υποστήριξης
Το Remote Support είναι η λύση απομακρυσμένης υποστήριξης εταιρικού επιπέδου της BeyondTrust που βοηθά τις ομάδες υποστήριξης IT να αντιμετωπίζουν προβλήματα μέσω απομακρυσμένης σύνδεσης σε συστήματα και συσκευές. Το Privileged Remote Access λειτουργεί ως ασφαλής πύλη και διασφαλίζει ότι οι χρήστες μπορούν να έχουν πρόσβαση μόνο στα συγκεκριμένα συστήματα και πόρους που είναι εξουσιοδοτημένοι να χρησιμοποιούν.
Δείτε επίσης: Σφάλμα του LangSmith θα μπορούσε να εκθέσει κλειδιά OpenAI
Η ευπάθεια CVE-2025-5309 εντοπίστηκε από τον ερευνητή ασφαλείας Jorren Geurts της Resillion στο chat feature των BeyondTrust RS/PRA.
«Αυτό το ελάττωμα μπορεί να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα στο περιβάλλον του διακομιστή», ανέφερε η εταιρεία.
Αυτές οι επιθέσεις επιτρέπουν σε έναν εισβολέα να πάρει πλήρη έλεγχο ενός διακομιστή, να εγκαταστήσει malware, να παρακολουθεί την υποδομή ή και να κινηθεί εσωτερικά στο δίκτυο.
Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι, στην περίπτωση του Remote Support, η εκμετάλλευση του κενού δεν απαιτεί κανέναν έλεγχο ταυτότητας από τον επιτιθέμενο – γεγονός που το καθιστά ιδανικό στόχο για μαζικές επιθέσεις.
Δείτε επίσης: Chrome zero-day επέτρεψε την ανάπτυξη του Trinper backdoor
Επείγουσες ενημερώσεις και οδηγίες μετριασμού
Η εταιρεία ανακοίνωσε ότι από τις 16 Ιουνίου 2025, όλα τα cloud-based περιβάλλοντα RS/PRA έχουν ενημερωθεί. Οι πελάτες που φιλοξενούν τις πλατφόρμες τοπικά καλούνται να εφαρμόσουν την ενημέρωση άμεσα, ειδικά αν δεν έχουν ενεργοποιημένες τις αυτόματες αναβαθμίσεις. Η BeyondTrust λέει ότι όσοι δεν μπορούν να εφαρμόσουν άμεσα τις ενημερώσεις, πρέπει να ενεργοποιήσουν το SAML authentication για το Public Portal. Θα πρέπει επίσης να επιβάλλουν τη χρήση session keys απενεργοποιώντας το Representative List και το Issue Submission Survey, διασφαλίζοντας παράλληλα ότι τα session keys είναι ενεργοποιημένα.
Product | Fixed version |
Remote Support | 24.2.2 έως 24.2.4 με HELP-10826-2 Patch |
Remote Support | 24.3.1 έως 24.3.3 με HELP-10826-2 Patch |
Remote Support | 24.3.4 και μελλοντικές εκδόσεις 24.3.x |
Privileged Remote Access | 25.1.1 με HELP-10826-1 Patch |
Privileged Remote Access | 25.1.2 και επόμενες εκδόσεις |
Privileged Remote Access | 24.2.2 έως 24.2.4 με HELP-10826-2 Patch |
Privileged Remote Access | 24.3.1 έως 24.3.3 με HELP-10826-2 Patch |
Privileged Remote Access | 25.1.1 με HELP-10826-1 Patch |
Προηγούμενα περιστατικά
Αν και η BeyondTrust δεν έχει επιβεβαιώσει εκμετάλλευση του CVE-2025-5309 μέχρι στιγμής, η εταιρεία έχει πρόσφατο ιστορικό με σοβαρά κενά ασφαλείας. Τον Δεκέμβριο του 2024, εισβολείς εκμεταλλεύτηκαν δύο zero-day ευπάθειες Remote Support και Privileged Remote Access (CVE-2024-12356 και CVE-2024-12686), καθώς και μια zero-day στο PostgreSQL (CVE-2025-1094).
BeyondTrust: Κρίσιμος κρίκος στην ψηφιακή αλυσίδα ασφάλειας
Με περισσότερους από 20.000 πελάτες σε 100 χώρες, συμπεριλαμβανομένου του 75% των εταιρειών του Fortune 100, η BeyondTrust διαδραματίζει καθοριστικό ρόλο στην ασφάλεια κρίσιμων υποδομών. Τα συχνά κενά ασφαλείας υπογραμμίζουν τη σημασία της συνεχούς επιτήρησης και ενημέρωσης, ώστε οι λύσεις της εταιρείας να ενισχύουν – και όχι να υπονομεύουν – την κυβερνοασφάλεια οργανισμών σε παγκόσμια κλίμακα.
Δείτε επίσης: Η Veeam προειδοποιεί για νέα σοβαρή ευπάθεια στο VBR
Η νέα ευπάθεια αποτελεί μία ακόμα ένδειξη πως η ψηφιακή ασφάλεια δεν είναι ποτέ στατική. Κάθε εργαλείο, όσο χρήσιμο κι αν είναι, μπορεί να γίνει επικίνδυνο αν δεν ενημερωθεί έγκαιρα ή αν αξιοποιηθεί κακόβουλα. Η συνεχής επαγρύπνηση και η κουλτούρα ασφάλειας δεν είναι απλώς χρήσιμες, αλλά ζωτικής σημασίας για κάθε οργανισμό.
Πηγή: www.bleepingcomputer.com