BeyondTrust RCE-fel gör det möjligt att köra kod utan inloggning

En kritisk sårbarhet för fjärrkörning av kod har upptäckts i flera BeyondTrust-produkter. Felet, som har allvarlighetsgrad 9,9 av 10, gör det möjligt för hackare att köra kod på drabbade system utan att logga in. Problemet rapporterades den 10 februari 2026.

Säkerhetsforskare har identifierat en högprioriterad fjärrkörning av kod (RCE)-sårbarhet i flera produkter från BeyondTrust, ett cybersäkerhetsföretag. Enligt TechRadar tillåter denna sårbarhet obehöriga användare att köra godtycklig kod på sårbara system utan autentisering, vilket utgör betydande risker för organisationer som förlitar sig på BeyondTrusts programvara för hantering av privilegierad åtkomst. Felet får en CVSS-poäng på 9,9 av 10, vilket indikerar dess kritiska natur på grund av potentialen för utbredd exploatering. Det påverkar flera BeyondTrust-produkter, även om specifika produkter inte specificerades i den initiala rapporten. BeyondTrust har inte ännu gett någon offentlig respons i den tillgängliga informationen. Detta fynd understryker de pågående utmaningarna med att säkra företagsprogramvara mot sofistikerade attacker. Organisationer som använder BeyondTrust-produkter uppmanas att övervaka patchar, eftersom ingen tidsram för korrigeringar angavs i rapporten publicerad den 10 februari 2026.

Relaterade artiklar

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Bild genererad av AI

Amazon avslöjar sårbarhet i Linux WorkSpaces för autentiseringstoken

Rapporterad av AI Bild genererad av AI

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

Zyxel har utfärdat en varning om en kritisk fjärrkodexekverings-(RCE)-säkerhetssårbarhet som kan påverka över ett dussin av sina routrar. Företaget har åtgärdat ett antal oroande sårbarheter i sina enheter. Denna uppdatering är en del av de pågående ansträngningarna att säkra nätverksutrustning.

Rapporterad av AI

WatchGuard har åtgärdat en kritisk sårbarhet för fjärrkodexekvering i sin Firebox OS-brandväggsprogramvara. Företaget uppmanar användare att uppdatera omedelbart för att mildra risken. Felet identifierades av brandväggstillverkaren själv.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

En massiv dataintrång har kommit fram, med 149 miljoner inloggningsuppgifter som lämnats oskyddade online. Den 98 GB stora cachen innehåller unika användarnamn och lösenord från finansiella tjänster, sociala medier och dejtingappar. Upptäckten belyser pågående sårbarheter i digital säkerhet.

Rapporterad av AI

En sårbarhet i ett populärt WordPress-kviss-plugin har påverkat över 40 000 sajter och möjliggör potentiella SQL-injektionsattacker. Säkerhetsforskare har identifierat felet och uppmanar sajteinnehavare att kontrollera exponering. Problemet rapporterades den 4 februari 2026.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj