Američka agencija za sajber bezbjednost CISA saopštila je da je postala svjesna napada u kojima se iskorišćavaju ranjivosti CVE-2025-8875 i CVE-2025-8876 u N-able N-central platformi i to na sam dan kada su zakrpe za ove propuste objavljene.
CISA je upozorila organizacije koje koriste N-central, alat za daljinsko nadgledanje i upravljanje (RMM) kompanije N-able, na dvije ranjivosti koje su nedavno zakrpljene, a koje su već u upotrebi u stvarnim napadima.
N-central je razvijen da pruži mogućnosti upravljanja, automatizacije i orkestracije za MSP provajdere i IT timove.
N-able je 13. avgusta obavijestio korisnike da nova verzija proizvoda, 2025.3, sadrži „kritičnu bezbjednosnu ispravku“ za dvije ranjivosti registrovane kao CVE-2025-8875 i CVE-2025-8876.
„Za iskorišćavanje ovih ranjivosti potrebna je autentifikacija. Ipak, postoji potencijalni rizik po bezbjednost vašeg N-central okruženja ukoliko se ne primijeni zakrpa“, saopštila je kompanija.
Ranjivost CVE-2025-8875 opisana je kao problem nesigurne deserijalizacije, dok je CVE-2025-8876 označena kao propust koji omogućava komandnu injekciju. N-able je najavio da će detalji biti objavljeni nakon tri nedjelje.
Iako u saopštenju N-able nije pomenuta eksploatacija ovih propusta u praksi, CISA ih je uvrstila u svoj katalog poznatih iskorišćenih ranjivosti (KEV). Agencija je naložila državnim organizacijama da zakrpe ove propuste najkasnije do 20. avgusta.
S obzirom na to da su ranjivosti dodate u KEV katalog istog dana kada su otkrivene, kao i da trenutno nema javno dostupnih tehničkih informacija ili PoC eksploita, moguće je da su ovi propusti već iskorišćeni kao zero-day ranjivosti.
Stručnjaci iz industrije upozorili su da, imajući u vidu da N-central koriste MSP provajderi, hakeri mogu iskoristiti ranjivosti kako bi došli do okruženja korisnika MSP usluga.
Važno je pomenuti da je N-able nastao 2021. godine kao izdvojena kompanija iz SolarWinds-a, koji je 2020. bio meta napada na lanac snabdijevanja sa velikim posljedicama.
Kompanija N-able potvrdila je postojanje maliciozne eksploatacije i saopštila da su identifikovane dvije kritične ranjivosti u N-central rješenju koje zahtijevaju autentifikaciju za iskorišćavanje, a koje bi hakerima mogle omogućiti podizanje privilegija i malicioznu upotrebu platforme ako se ne zakrpe.
„Brzo smo reagovali i objavili zakrpu u vidu hitnog hotfix-a, koju smo prenijeli svim korisnicima N-central platforme“, navela je kompanija.
Prema njihovim navodima, bezbjednosne istrage pokazale su dokaze o eksploataciji ovih ranjivosti u ograničenom broju on-premises okruženja, dok nije uočena eksploatacija u okviru N-able cloud usluga. Kompanija je naglasila da ostaje posvećena bezbjednosti i transparentnosti, te da su rezervisane dvije CVE oznake (CVE-2025-8875 i CVE-2025-8876) koje se odnose na pomenutu zakrpu, a dodatne informacije će biti objavljene kada istraga bude napredovala.
Izvor: SecurityWeek