CISA警告:N-able N-central 平台漏洞被用于零日攻击

阅读量7136

发布时间 : 2025-08-15 17:21:42

x
译文声明

本文是翻译文章,文章原作者 Sergiu Gatlan,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/cisa-warns-of-n-able-n-central-flaws-exploited-in-zero-day-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全与基础设施安全局(CISA)本周三发布警告称,攻击者正积极利用 N-able 公司 N-central 远程监控与管理(RMM)平台中的两个安全漏洞发起零日攻击

N-central 是许多托管服务提供商(MSP)和企业 IT 部门常用的平台,用于在中心化的网页控制台中管理客户的网络与设备

据 CISA 介绍,这两个漏洞分别涉及:

· 反序列化处理不安全,允许经过身份认证的攻击者远程执行命令(CVE-2025-8875)

· 输入校验不足,可被利用进行命令注入(CVE-2025-8876)

N-able 已证实这些漏洞目前已在实际攻击中被利用,并已在版本 N-central 2025.3.1 中发布补丁。同时,公司建议管理员尽快加固系统,以防漏洞详情曝光后被进一步利用。

N-able 在回应媒体 BleepingComputer 时表示:

“安全调查显示,这类攻击主要出现在少数本地部署环境中,我们尚未发现 N-able 托管的云环境受到影响。”

“所有本地部署客户必须升级到 N-central 2025.3.1。根据我们的安全政策,漏洞细节将在发布三周后公开。”

虽然 CISA 尚未公开相关攻击活动的细节,但目前没有证据表明这些漏洞被用于勒索软件攻击。

根据 Shodan 的搜索结果,全球大约有 2000 个 N-central 实例暴露在公网(部分可能已经更新修复),其中主要分布在美国、澳大利亚和德国。

在线暴露的 N-able N-central 设备(通过 Shodan 平台发现)

CISA 已将这两个漏洞加入“已知被利用漏洞目录”(KEV Catalog),并要求美国联邦文职行政机构(FCEB)在 8 月 20 日之前完成修补,这是根据 2021 年 11 月发布的约束性运营指令 BOD 22-01 作出的要求。

虽然该指令主要面向美国联邦机构,CISA 仍鼓励所有组织(包括私营企业)优先修复这一被主动利用的漏洞:

“请按照厂商指南尽快实施缓解措施,遵循 BOD 22-01 适用于云服务的指导;若无法实施缓解,则建议停止使用该产品。”

CISA 警告称,这类漏洞经常成为恶意黑客的入侵入口,对联邦网络安全构成重大风险。

就在上周,CISA 还发布了一项紧急指令,要求美国非军事政府机构在本周一上午 9 点(美东时间)前修复 Microsoft Exchange 混合部署中的一个关键漏洞(CVE-2025-53786)。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66