BREAKING
Der Agent als Angriffsziel: Google enthüllt, wie Hacker autonome KI kapern Der Axios-Hack: Wie nordkoreanische Cyberkriminelle mit gefälschten Microsoft-Teams-Updates die Node.js-Lieferkette kompromittierten 766 Hosts in 24 Stunden: Die React2Shell-Kampagne und was sie über industrialisierte Cyberangriffe verrät Cylake: Palo-Alto-Gründer Nir Zuk setzt $45 Millionen gegen die Cloud — Warum On-Premise-Security zurückkehrt Der Trivy Supply Chain Compromise: Wenn die Wächter selbst zur Waffe werden

BeyondTrust unter Beschuss: CVSS 9.9, aktive Exploits und die Neuordnung des PAM-Marktes

Clara
5 min read
BeyondTrust unter Beschuss: CVSS 9.9, aktive Exploits und die Neuordnung des PAM-Marktes

Datum: 19. Februar 2026
Tags: cybersecurity, PAM, BeyondTrust, CVE-2026-1731, PANW, identity-security, vulnerability


Privilegierter Zugang – das lukrativste Ziel der Angreifer

Wenn Cyberkriminelle in Unternehmensnetzwerke eindringen, suchen sie nicht nach dem schwächsten Glied in der Kette. Sie suchen nach dem wertvollsten: privilegierte Identitäten, Admin-Konten, Fernwartungszugänge. Exactly jenes Segment, das Privileged Access Management (PAM) absichern soll, steht seit dem 6. Februar 2026 unter schwerem Beschuss. An diesem Tag meldete BeyondTrust – Marktführer im PAM-Segment und Anbieter der weltweit meistgenutzten Remote-Support-Plattformen – eine Schwachstelle mit einem fast perfekten CVSS-Score von 9.9. Seit dem 17. Februar 2026 wird sie aktiv ausgenutzt.

Für Sicherheitsverantwortliche ist das ein Worst-Case-Szenario: Eine Lücke im System, das alle anderen Systeme schützen soll.


CVE-2026-1731: Was ist passiert?

Die Schwachstelle, klassifiziert als CVE-2026-1731 mit einem CVSSv4-Score von 9.9, betrifft zwei zentrale BeyondTrust-Produkte:

  • Remote Support (RS): Versionen 21.3 bis 25.3.1
  • Privileged Remote Access (PRA): Versionen 22.1 bis 24.X

Die kritische Eigenschaft: Es handelt sich um eine Pre-Authentication Remote Code Execution (Pre-Auth RCE). Angreifer benötigen keinerlei gültige Zugangsdaten. Durch speziell präparierte HTTP-Anfragen an exponierte Instanzen können sie beliebige Betriebssystembefehle im Kontext des Site-Nutzers ausführen – die Konsequenz reicht von unautorisiertem Zugang über Datenexfiltration bis zur Dienststörung.

BeyondTrust stellte Patches bereit:

  • BT26-02-RS für Remote Support (v21.3–25.3.1)
  • BT26-02-PRA für Privileged Remote Access (v22.1–24.X)
  • PRA-Versionen ab 25.1 sind von dieser Schwachstelle nicht betroffen.

Vom PoC zur aktiven Exploitation: Das 24-Stunden-Fenster

Hier wird die Situation ernst. Innerhalb von weniger als 24 Stunden nach Veröffentlichung eines funktionsfähigen Proof-of-Concept (PoC) auf GitHub registrierte das Bedrohungsanalyse-Unternehmen GreyNoise erste Reconnaissance-Versuche gegen CVE-2026-1731. Am 17. Februar 2026 bestätigte watchTowr-Head of Threat Intelligence Ryan Dewhurst die ersten In-the-Wild-Exploits: «Overnight we observed first in-the-wild exploitation of BeyondTrust across our global sensors.»

Auffällig: Ein einziger IP-Block aus Frankfurt – hinter einem kommerziellen VPN-Service – stand hinter 86 Prozent aller beobachteten Reconnaissance-Sessions. GreyNoise ordnete ihn als etablierte Scanning-Operation ein, die CVE-2026-1731 schnell in ihr Toolkit integriert hatte. Defused Cyber bestätigte die Exploitation-Versuche unabhängig.

Die CISA (U.S. Cybersecurity and Infrastructure Security Agency) reagierte und fügte CVE-2026-1731 zum Known Exploited Vulnerabilities (KEV) Catalog hinzu – ein klares Signal an Bundesbehörden und Unternehmen, die Patches sofort zu priorisieren.


Kontext: 15 Minuten bis zur Exploitation

Was bei CVE-2026-1731 zu beobachten ist, ist kein Einzelfall – es ist die neue Normalität. Palo Alto Networks veröffentlichte am 18. Februar 2026 seinen Unit 42 Global Incident Response Report 2026, basierend auf über 750 IR-Fällen weltweit. Das Ergebnis ist alarmierend:

  • Angreifer beginnen, nach CVE-Disclosures innerhalb von 15 Minuten mit Scanning-Versuchen
  • In den effizientesten Angriffen werden Daten 72 Minuten nach dem initialen Zugriff exfiltriert
  • 90 Prozent aller IR-Fälle involvierten kompromittierte Identitäten
  • Ransomware-Angriffe laufen im Durchschnitt viermal schneller als noch vor einem Jahr

Sam Rubin, Senior Vice President bei Unit 42, fasste es so zusammen: «Once an attacker has legitimate credentials, they're not breaking in, they're logging in.» Genau das macht PAM-Schwachstellen wie CVE-2026-1731 so gefährlich: Wer Remote-Support-Systeme kontrolliert, sitzt im Cockpit privilegierter Zugänge.


PAM als systemisches Risiko: Der strukturelle Hintergrund

Privileged Access Management war lange ein Nischensegment der IT-Security. Das hat sich geändert. In einer Welt, in der KI-Agenten, Service-Accounts und Cloud-Workloads massenhaft privilegierten Zugang benötigen, ist PAM zum Rückgrat moderner Sicherheitsarchitekturen geworden.

Gartner prognostiziert, dass bis 2027 mehr als 50 Prozent aller identitätsbezogenen Angriffe auf nicht-menschliche Identitäten abzielen werden – also Maschinen, Skripte, API-Keys, KI-Agenten. Der PAM-Markt wächst entsprechend: Laut Mordor Intelligence lag er 2026 bei 5,17 Milliarden US-Dollar und wird bis 2031 auf 13,83 Milliarden USD ansteigen – eine jährliche Wachstumsrate (CAGR) von 21,72 Prozent.

BeyondTrust hat mit ~500 Millionen US-Dollar ARR und Hunderttausenden von Unternehmenskunden eine kritische Infrastrukturrolle in diesem Markt eingenommen. Eine CVSS-9.9-Lücke im Kernprodukt – und deren aktive Ausnutzung – trifft damit nicht nur einen Anbieter, sondern das Vertrauen in eine gesamte Produktkategorie.


Handlungsempfehlungen: Was CISOs jetzt tun müssen

Für Security-Teams, die BeyondTrust-Produkte betreiben, sind folgende Maßnahmen unmittelbar notwendig:

  • Patch sofort einspielen: BT26-02-RS und BT26-02-PRA – keine Ausnahmen für Produktionsumgebungen
  • Internet-Exposition prüfen: Laut BeyondTrust beschränkte sich die beobachtete Exploitation auf internet-zugängliche, selbstgehostete Instanzen ohne Patch-Stand vor dem 9. Februar 2026
  • Netzwerk-Segmentierung überprüfen: Remote-Support-Systeme dürfen keinen direkten Zugang zu kritischen Backend-Systemen haben
  • Logs auswerten: Insbesondere get_portal_info-Anfragen und ungewöhnliche WebSocket-Sessions analysieren
  • GreyNoise und KEV-Feeds abonnieren: Echtzeit-Threat-Intelligence ist kein Luxus mehr, sondern Grundvoraussetzung
  • Zero-Trust-Prinzip anwenden: Privilegierte Sitzungen müssen sessionbezogen überwacht und aufgezeichnet werden

Investment-Implikationen: Neuordnung eines Milliarden-Marktes

Die Investmentperspektive rund um CVE-2026-1731 ist vielschichtiger als sie auf den ersten Blick erscheint.

BeyondTrust ist nicht börsennotiert. Das Unternehmen befindet sich seit 2018 im Portfolio von Francisco Partners, seit 2021 auch mit Clearlake Capital als Co-Investor. Seit August 2025 wird ein Verkauf diskutiert – Analysten schätzten die Bewertung auf das Fünf- bis Zwanzigfache des ARR, also zwischen 2,5 und 10 Milliarden USD. Eine aktiv ausgenutzte CVSS-9.9-Schwachstelle ist kein Verkaufsargument.

Der direkte öffentliche Nutznießer dieser Situation ist Palo Alto Networks (NASDAQ: PANW), das am 11. Februar 2026 seine Übernahme von CyberArk – bis dato der schärfste öffentlich gehandelte PAM-Konkurrent von BeyondTrust – für 25 Milliarden US-Dollar abgeschlossen hat. Unternehmen, die angesichts der BeyondTrust-Lücke ihr PAM-Portfolio konsolidieren wollen, schauen jetzt direkt auf die PANW/CyberArk-Plattform.

Weitere Profiteure: Delinea (privat), One Identity (Teil von Quest Software) sowie Anbieter, die Identity Threat Detection (ITDR) mit PAM kombinieren – darunter CrowdStrike (CRWD) mit Falcon Identity. Letztere profitieren vom strukturellen Shift: Unternehmen suchen nicht mehr nur PAM-Tools, sondern integrierte Plattformen, die Identitäten sowohl verwalten als auch überwachen.

Der Cybersecurity Leaders Fonds investiert unter anderem in führende Anbieter dieser Technologien und profitiert vom strukturellen Wachstum des PAM- und Identity-Security-Marktes.


Fazit: PAM ist keine Nische mehr

CVE-2026-1731 ist mehr als eine kritische Einzelschwachstelle. Sie ist Symptom einer strukturellen Verschiebung: Privilegierte Zugänge – einst eine IT-interne Spezialität – sind zum primären Schlachtfeld moderner Cyberangriffe geworden. Der Unit-42-Bericht bestätigt: 90 Prozent aller Incidents beginnen mit kompromittierten Identitäten. Wer PAM-Systeme nicht durch Patches, Segmentierung und Zero-Trust-Monitoring härtet, hält sein wertvollstes Angriffsziel ungeschützt offen.

Für Investoren bedeutet das: Das strukturelle Wachstum im PAM- und Identity-Security-Segment ist real – und hält auf dem Weg von 5,17 zu 13,83 Milliarden Dollar bis 2031 an. Die aktuelle Konsolidierung, angeführt durch PANWs CyberArk-Übernahme, dürfte sich beschleunigen.


Quellen

Teilen:
// Mission Critical

Woechentliches AI Security Briefing erhalten.

Fuer Analysten, Forscher und Verteidiger, die Bedrohungen im AI Stack verfolgen.

Kostenlos abonnieren

Verwandte Artikel