VShell e SparkRAT Observados en la Exploitación de una Vulnerabilidad Crítica de BeyondTrust (CVE-2026-1731)

Summary: Unit 42 informó sobre la observación del uso de VShell e SparkRAT en la explotación de una vulnerabilidad crítica de ejecución remota de código (CVE-2026-1731) dentro del software de soporte remoto de BeyondTrust.

El 6 de febrero de 2026, BeyondTrust emitió un aviso de seguridad sobre CVE-2026-1731, una vulnerabilidad de ejecución remota de código sin autenticación en su software de soporte remoto. La vulnerabilidad permite a los atacantes ejecutar comandos del sistema operativo con privilegios altos, lo que podría llevar a un acceso no autorizado y la exfiltración de datos.

Unit 42 ha observado cómo los atacantes han aprovechado esta vulnerabilidad mediante el reconocimiento de la red, el despliegue de webshells, tráfico de comandos y controles de gestión remotos, instalación de backdoors e herramientas de gestión remota, movimiento lateral y robo de datos en múltiples sectores, incluyendo servicios financieros, servicios legales, alta tecnología, educación superior, distribución minorista, mayorista y salud. El CISA de Estados Unidos añadió CVE-2026-1731 a su catálogo de Vulnerabilidades Exploitadas Conocidas (KEV) el 13 de febrero de 2026.

Palo Alto Networks' Cortex Xpanse ha identificado más de 16.400 instancias potencialmente vulnerables basándose en los datos de telemetría. Se recomienda a los clientes parchear manualmente cualquier instancia no parchada e involucrarse con el equipo de Respuesta a Incidentes de Palo Alto Networks para evaluaciones.

Key facts

  • Los atacantes usaron VShell e SparkRAT para explotar CVE-2026-1731.
  • La vulnerabilidad es un problema de ejecución remota de código sin autenticación en el software de soporte remoto de BeyondTrust.
  • Se le ha asignado una puntuación CVSS de 9.9, reflejando su severidad crítica.
  • El CISA de Estados Unidos añadió la vulnerabilidad a su catálogo de Vulnerabilidades Exploitadas Conocidas (KEV) el 13 de febrero de 2026.

Why it matters

La explotación de CVE-2026-1731 por VShell e SparkRAT subraya la necesidad inmediata de corrección en diversos sectores, ya que esta vulnerabilidad plantea un riesgo significativo para la integridad y confidencialidad del sistema. La inclusión del CISA en el catálogo de KEV acentúa la urgencia de que tanto las agencias federales como las organizaciones del sector privado prioricen los esfuerzos de mitigación.

Key metrics

  • Instancias potencialmente vulnerables identificadas: 16.400+ (datos de telemetría de Palo Alto Networks' Cortex Xpanse)