Критические уязвимости в N-able N-Central активно эксплуатируются злоумышленниками, предупреждает CISA

vulnerability

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило экстренное предупреждение о двух критических уязвимостях в популярной платформе для удаленного мониторинга и управления (RMM) N-able N-Central. Эти уязвимости, получившие идентификаторы CVE-2025-8875 и CVE-2025-8876, в настоящее время активно эксплуатируются злоумышленниками, что вынуждает организации по всему миру предпринимать немедленные меры по защите своих сетей.

Согласно опубликованному CISA консультативному сообщению, обе уязвимости представляют собой серьезную угрозу безопасности, способную привести к полной компрометации корпоративных инфраструктур. Уязвимость CVE-2025-8875 классифицируется как ошибка небезопасной десериализации данных. Этот тип уязвимости возникает, когда приложение некорректно обрабатывает и восстанавливает (десериализует) ненадежные данные, поступающие из внешних источников, без должной проверки их безопасности. В результате злоумышленники могут внедрить и выполнить произвольные команды на атакуемой системе, получая тем самым контроль над ней.

Вторая уязвимость, CVE-2025-8876, представляет собой классическую инъекцию команд. Она вызвана недостаточной очисткой и валидацией пользовательского ввода. Эксплуатация этой бреши позволяет злоумышленникам внедрять и выполнять вредоносные команды операционной системы через уязвимую платформу N-Central. Как и в случае с CVE-2025-8875, успешная атака предоставляет злоумышленникам высокий уровень доступа к системным ресурсам и конфиденциальным данным.

Наиболее тревожным аспектом, подчеркиваемым CISA, является статус этих уязвимостей как "активно эксплуатируемых". Это означает, что киберпреступники уже используют данные бреши в реальных атакующих кампаниях против организаций, использующих N-able N-Central. Хотя на текущий момент нет подтвержденных данных о прямой связи этих атак с конкретными группами вымогателей (ransomware), сам факт активной эксплуатации значительно повышает уровень риска и требует безотлагательных действий.

Широкое распространение платформы N-able N-Central в корпоративной среде для задач удаленного администрирования, мониторинга сети и управления ИТ-инфраструктурой делает данные уязвимости особенно опасными. Поскольку N-Central обычно обладает высокими привилегиями и глубоким доступом к управляемым системам, его компрометация открывает злоумышленникам путь для установления устойчивого присутствия в корпоративных сетях, кражи данных или подготовки почвы для более масштабных атак.

Учитывая критичность ситуации, CISA оперативно внесла обе уязвимости - CVE-2025-8875 и CVE-2025-8876 - в свой каталог Known Exploited Vulnerabilities (KEV) 13 августа 2025 года. В соответствии с требованиями обязательного оперативного директиву (Binding Operational Directive, BOD) 22-01, федеральные агентства США обязаны устранить эти уязвимости до 20 августа 2025 года. Этот жесткий семидневный срок на исправление подчеркивает исключительную серьезность угрозы и высокую вероятность масштабных инцидентов.

CISA настоятельно рекомендует всем организациям, использующим уязвимые версии N-able N-Central, немедленно:

  1. Применить все обновления безопасности и исправления, предоставленные вендором N-able. Информация о патчах и рекомендуемых мерах по устранению рисков должна быть доступна на официальном портале поддержки N-able.
  2. Тщательно следовать рекомендациям директивы BOD 22-01, особенно в части, касающейся безопасности облачных сервисов, к которым относится N-Central.
  3. Если немедленное применение исправлений невозможно, рассмотреть возможность временного отключения продукта до получения и установки патчей для минимизации риска эксплуатации.

Эксперты по кибербезопасности подчеркивают, что игнорирование данного предупреждения CISA может иметь катастрофические последствия для организаций любого размера. Активная эксплуатация уязвимостей в таких мощных инструментах, как платформы RMM, представляет собой один из наиболее эффективных векторов атак для современного киберпреступника. Немедленная проверка версий N-Central и применение всех доступных обновлений является критически важным шагом для защиты корпоративных активов и данных.

Комментарии: 0