HackerNews 14小时前
超 870 台N-able服务器未修补关键漏洞,CISA 证实已遭利用​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Shadowserver基金会最新数据显示,超过870个互联网暴露的N-able N-central实例仍运行存在高危漏洞的版本,包括CVE-2025-8875(不安全反序列化)和CVE-2025-8876(命令注入)。N-able已于8月13日发布修复补丁,CISA亦将其列入“已知被利用漏洞”目录,要求联邦机构限期修补。N-able确认漏洞已被用于攻击“有限数量的客户”,导致权限提升。尽管未明确承认,但漏洞披露与CISA紧急响应的时间点表明其可能已被作为零日漏洞利用。该平台的安全风险可能使攻击者有机会渗透托管服务提供商(MSP)客户的网络环境。

**高危漏洞广泛存在**: 超过870个N-able N-central实例仍运行着两个高危漏洞版本,CVE-2025-8875(不安全反序列化)和CVE-2025-8876(命令注入),这些漏洞已对网络安全构成严重威胁。

**漏洞已被利用**: N-able已确认这些漏洞已被用于攻击“有限数量的客户”,攻击者通过利用本地部署的N-central实例实现权限提升,表明攻击者已开始利用这些漏洞进行实际操作。

**零日漏洞利用可能性**: 漏洞披露时间与CISA将其列入“已知被利用漏洞”目录的时间非常接近,这强烈暗示这些漏洞可能在公开披露前已被作为零日漏洞进行利用,增加了其危险性。

**全球分布及影响**: 存在漏洞的实例主要分布在美国、加拿大、荷兰、澳大利亚和英国等地,由于N-central是托管服务提供商(MSP)的核心管理工具,其安全失陷可能导致攻击者深入渗透MSP客户的网络环境,影响范围广泛。

HackerNews 编译,转载请注明出处:

根据Shadowserver基金会最新监测数据,超过870个暴露在互联网的N-able N-central实例仍运行存在两个高危漏洞的版本。这两个漏洞分别被追踪为CVE-2025-8875(不安全反序列化问题)和CVE-2025-8876(命令注入漏洞)。

N-able于8月13日发布公告称,其远程监控与管理平台(RMM)2025.3版本已修复相关漏洞。同日,美国网络安全和基础设施安全局(CISA)将漏洞列入“已知被利用漏洞”目录,要求联邦机构在8月20日前完成修补。

N-able向SecurityWeek确认,漏洞已被用于攻击“有限数量的客户”,攻击者通过利用本地部署的N-central实例实现权限提升。该公司声明:“目前尚未在云端托管环境中发现攻击证据,调查仍在持续中。”尽管未明确承认,漏洞披露时间与CISA紧急响应的时间节点暗示这些漏洞可能已被作为零日漏洞利用。

漏洞披露后,Shadowserver立即启动专项监测。该机构8月18日报告称:“8月15日扫描发现1077个存在漏洞的IP地址。”截至8月17日,全球仍有超过870个未修复实例,地域分布前五位为:美国(367台)、加拿大(92台)、荷兰(84台)、澳大利亚(74台)和英国(72台)。

N-able作为2021年从SolarWinds分拆的独立公司,其N-central平台是托管服务提供商(MSP)的核心管理工具。该平台的失陷可能导致攻击者渗透MSP客户的网络环境。

 

 

 


消息来源: securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

N-able N-central 网络安全 漏洞 零日漏洞 远程监控管理
相关文章