
1.000’den fazla açıkta ve açılmamış N-Central uzaktan izleme ve yönetimi (RMM) sunucusu, yeni açıklanan iki sıfır günlük güvenlik açıkına karşı savunmasızdır-CVE-2025-8875 ve CVE-2025-8876.
15 Ağustos 2025 itibariyle, tam olarak 1.077 benzersiz IPS, yönetilen hizmet sağlayıcılar (MSP’ler) ve müşterileri için önemli bir risk sunan modası geçmiş n-merkezli sürümler olarak tanımlanmıştır.
Bu güvenlik açıkları artık CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğunda izleniyor ve ciddiyetlerinin altını çiziyor.
Key Takeaways
1. 1,077 unpatched N-able N-central RMM servers exposed to CVE-2025-8875 & CVE-2025-8876 zero-days.
2. RCE vulnerabilities allow attackers to compromise MSP environments.
3. Immediate upgrade required.
Shadowserver Foundation tarama verileri, açılmamış sunucuların ABD (440 IPS), Kanada (112 IPS), Hollanda (110 IPS) ve Birleşik Krallık’ta (98 IPS), Avustralya ve Güney Afrika’da bulunan ek açık örneklerle yoğunlaştığını ortaya koymaktadır.
En çok etkilenen ülkeler
N-mümkün N-Central güvenlik açıkları
Her iki güvenlik açığı da HTTP tarafından erişilebilir N-Central dağıtımlarını etkiler ve yöneticiler yeni yayınlanan sürüm 2025.3.1 güvenlik yamasını uygulayana kadar sömürülebilir kalır.
CVE-2025-8875 ve CVE-2025-8876, kimlik doğrulamaya dayalı RCE (uzaktan kod yürütme) güvenlik açıkları olarak sınıflandırılır.
Kimlik doğrulama ilk saldırı vektörlerini sınırlarken, kimlik avı veya önceki uzlaşmalar yoluyla kimlik bilgileri elde eden tehdit aktörleri, bu kusurları keyfi komutlar yürütmek, ayrıcalıkları artırmak ve potansiyel olarak MSP tarafından yönetilen ortamlarda pivot kullanmak için kullanabilir.
N-Eble’ın önerilen yükseltme yolu kritiktir: “Şirket içi N-Central’ınızı 2025.3.1’e yükseltmelisiniz.
CVES’in ayrıntıları, güvenlik uygulamalarımıza göre yayınlanmadan üç hafta sonra yayınlanacak. ”
Güncelleme, SSH ve planlanan görevler (“SSH Giriş”, “Programlı Görev Düzenlenen”, “Script Silinmiş” gibi) için hayati denetim günlüğü iyileştirmeleri getiriyor ve gelişmiş uyumluluk izleme için Syslog Dışa aktarmasını destekliyor.
Yöneticiler yeni denetim günlüğünü şu şekilde yapılandırabilir:
Bu güvenlik yükseltmelerinin yanı sıra, N-Central’ın Cihaz Yönetimi API’sı otomasyonu geliştirdi. MSP’ler artık Post /API /Cihaz aracılığıyla toplu olarak uç noktalarda yer alabilir ve uygulama ayrıntılarını şu şekilde alabilir:
Bu geliştirmeler, savunucuları kullanıcı etkinliğini denetleme ve mevcut cihazı hızlandırmaya teşvik eder, ancak zamanında iyileştirme gerektirir.
Shadowserver uyarıları alan herhangi bir örnek, uzlaşma için derhal gözden geçirilmeli ve N-Eble’ın resmi güncellemesi kullanılarak yamalı olmalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.