Numéro : AL26-003
Date : 16 février 2026
Auditoire
La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des TI.
Objet
Une alerte vise à sensibiliser les destinataires à une cybermenace récemment relevée pouvant toucher les biens d'information électroniques et à fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) peut offrir une assistance supplémentaire aux destinataires qui en font la demande.
Détails
Le Centre pour la cybersécurité est au courant d'une vulnérabilité de gravité élevée qui se trouve dans des produits Trust Remote Support (RS) et Privileged Remote Access (PRA) de BeyondTrustNote de bas de page 1. BeyondTrust Remote Support est une solution d'assistance à distance axée sur la sécurité au niveau de l'entreprise qui permet aux équipes de TI d'accéder et de contrôler les systèmes et les dispositifs à distance pour faciliter l'apport d'un soutien technique. En réponse au bulletin du fournisseur communiqué le 6 février 2026, le Centre pour la cybersécurité a publié le bulletin de sécurité AV26-097 Note de bas de page 2 le 9 février 2026.
Publiée sous le numéro CVE-2026-1731Note de bas de page 3, cette vulnérabilité en est une critique liée à l'exécution de code à distance de préauthentification et elle permet à un auteur de menace authentifié à distance d'exécuter les commandes de système d'exploitation (CWE-78)Note de bas de page 4 dans le contexte de l'utilisatrice ou utilisateur du site, ce qui peut mener à une compromission, notamment à un accès non autorisé, à une exfiltration de données et à une interruption de service.
Des rapports de sources ouvertes indiquent que l'exploitation de cette vulnérabilité a été observée dans la natureNote de bas de page 5.
Mesures recommandées
Le Centre pour la cybersécurité recommande aux organisations de mettre à niveau leurs instances BeyondTrust à une version corrigée :
| Produits touché | Versions touchées | Versions corrigées |
|---|---|---|
| Remote Support | Version 25.3.1 et versions antérieures | Correctif BT26-02-RS (v21.3 - 25.3.1) |
| Remote Support | Version 25.3.1 et versions antérieures | Version 25.3.2 et versions ultérieures |
| Privileged Remote Access | Version 24.3.4 et versions antérieures | Correctif BT26-02-PRA (v22.1 - 24.X) |
| Privileged Remote Access | Version 24.3.4 et versions antérieures | Version 25.1 et versions ultérieures |
BeyondTrust a confirmé qu'un correctif a été appliqué à tous les clients Remote Support SaaS et Privileged Remote Access SaaS en date du 2 février 2026 et que ce correctif est en mesure de remédier à cette vulnérabilité.
Pour ce qui touche les instances autohébergées de Remote Support et de Privileged Remote Access, les organisations devraient appliquer le correctif manuellement si leur instance n'est pas inscrite aux mises à jour automatiques.
Le Centre pour la cybersécurité recommande également aux organisations de passer en revue leurs journaux afin de détecter des anomalies et un accès non autorisé.
S'il n'est pas possible d'appliquer immédiatement les correctifs, il convient de limiter l'exposition des façons suivantes :
- limiter les interfaces de gestion à l'aide d'un pare-feu ou de listes d'autorisation d'adresses IP;
- retirer les instances externes exposés à l'Internet jusqu'à ce que le correctif soit appliqué.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations de passer en revue et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l'accent sur ce qui suitNote de bas de page 6 :
- appliquer des correctifs aux applications et aux systèmes d'exploitation;
- renforcer les systèmes d'exploitation et les applications;
- isoler les applications Web.
Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.