HackerNews 编译,转载请注明出处:
根据Shadowserver基金会最新监测数据,超过870个暴露在互联网的N-able N-central实例仍运行存在两个高危漏洞的版本。这两个漏洞分别被追踪为CVE-2025-8875(不安全反序列化问题)和CVE-2025-8876(命令注入漏洞)。
N-able于8月13日发布公告称,其远程监控与管理平台(RMM)2025.3版本已修复相关漏洞。同日,美国网络安全和基础设施安全局(CISA)将漏洞列入“已知被利用漏洞”目录,要求联邦机构在8月20日前完成修补。
N-able向SecurityWeek确认,漏洞已被用于攻击“有限数量的客户”,攻击者通过利用本地部署的N-central实例实现权限提升。该公司声明:“目前尚未在云端托管环境中发现攻击证据,调查仍在持续中。”尽管未明确承认,漏洞披露时间与CISA紧急响应的时间节点暗示这些漏洞可能已被作为零日漏洞利用。
漏洞披露后,Shadowserver立即启动专项监测。该机构8月18日报告称:“8月15日扫描发现1077个存在漏洞的IP地址。”截至8月17日,全球仍有超过870个未修复实例,地域分布前五位为:美国(367台)、加拿大(92台)、荷兰(84台)、澳大利亚(74台)和英国(72台)。
N-able作为2021年从SolarWinds分拆的独立公司,其N-central平台是托管服务提供商(MSP)的核心管理工具。该平台的失陷可能导致攻击者渗透MSP客户的网络环境。
消息来源: securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文