CISA, saldırılarda kullanılan N-mümkün N-Central Feneryalizasyon ve Enjeksiyon Güvenlik Açığı konusunda uyarıyor


CISA, N-mümkün N-Central güvenlik açıkları konusunda uyarıyor

CISA, N-mümkün N-Central Uzaktan İzleme ve Yönetim (RMM) yazılımında, aktörlerin aktif olarak sömürdüğü iki kritik güvenlik açığı hakkında acil uyarılar yayınladı.

CVE-2025-8875 ve CVE-2025-8876 olarak tanımlanan güvenlik açıkları, bu yaygın olarak görevden alınan BT yönetim platformunu kullanarak kuruluşlar için önemli riskler oluşturmaktadır.

Key Takeaways
1. Two critical N-able N-Central vulnerabilities were actively exploited for remote code execution.
2. CISA deadline: August 20, 2025, for mandatory fixes.
3. Update or discontinue use immediately.

Desarizasyon Güvenlik Açığı

İlk güvenlik açığı olan CVE-2025-8875, etkilenen sistemlerde keyfi komuta yürütülmesine yol açabilecek güvensiz bir seansizasyon kırılganlığını temsil eder.

Google Haberleri

Sessializasyon saldırıları, güvenilmez veriler bir uygulamanın seansize etme mekanizması ile işlendiğinde meydana gelir ve potansiyel olarak saldırganların nesne durumlarını manipüle etmesine ve kötü amaçlı kod yürütmesine izin verir.

N-mümkün N-Central’ın mimarisindeki bu özel kusur, uzak saldırganların yönetilen sistemler üzerinde yetkisiz erişim ve kontrol kazanması için bir yol yaratır.

Bu güvenlik açığının teknik doğası, n-central platformundaki serileştirilmiş nesnelerin yanlış kullanımıdır.

Uygulama, uygun bir doğrulama olmadan kullanıcı kontrollü girişi düzenlediğinde, sofistike tehdit aktörlerinin güvenlik kontrollerini atlamak ve hedef ağlara kalıcı erişim sağlamak için kullanabileceği bir saldırı vektörü oluşturur.

Bu kusurun ortak güvenlik açığı puanlama sistemi (CVSS) sonuçları onu güvenlik ekipleri için yüksek öncelikli bir endişe haline getirmektedir.

Komut Enjeksiyon Güvenlik Açığı

İkinci güvenlik açığı olan CVE-2025-8876, N-Central uygulaması içindeki kullanıcı girişinin yanlış sanitasyonundan kaynaklanan bir komut enjeksiyon güvenlik açığı içerir.

Komut enjeksiyon saldırıları, kötü niyetli aktörlerin, yeterli filtreleme veya doğrulama olmadan temel işletim sistemi tarafından işlenen giriş alanlarını manipüle ederek keyfi sistem komutlarını yürütmesine izin verir.

Bu güvenlik açığı, N-Central’ın kullanıcı arayüzündeki giriş doğrulama mekanizmalarını özellikle hedefler;

Saldırganlar, sistem düzeyinde komutları yürütmek, duyarlı dosyalara erişmek, sistem yapılandırmalarını değiştirmek veya kötü niyetli sistemlere kötü amaçlı yazılım yüklemek için bu zayıflığı potansiyel olarak kullanabilir.

Hafifletme

CISA, 13 Ağustos’ta bilinen sömürülen güvenlik açıkları (KEV) kataloğuna güvenlik açıkları eklenmesinden sadece bir hafta sonra, kuruluşların 20 Ağustos 2025’e kadar azaltma uygulamalarını gerektiren agresif bir iyileştirme zaman çizelgesi oluşturdu.

Aciliyet, gerçek dünya saldırısı senaryolarındaki bu güvenlik açıklarının aktif olarak sömürülmesini yansıtır.

Kuruluşlar hemen satıcı tarafından sağlanan yamalar ve hafifletmeler uygulamalı, Bulut Hizmetleri için geçerli Bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemeli veya yeterli hafifletmeler mevcut değilse etkilenen n-merkezli dağıtımların kullanımını durdurmalıdır.

N-Eble, bu güvenlik sorunlarını ele almak için N-Central’ın 2025.3.1 sürümünü yayınladı.

Fidye yazılımı kampanyalarıyla bağlantı bilinmemekle birlikte, feansikleştirme ve komut enjeksiyon güvenlik açıklarının birleşimi, tehdit aktörlerinin başlangıç erişim, yan hareket ve kurumsal ağlar arasında yük dağıtımından yararlanabileceği güçlü bir saldırı yüzeyi oluşturur.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link