CISA warns of N-able N-central flaws exploited in zero-day attacks
Mis à jour :
Exploitation Active de Vulnérabilités N-able N-central
Des acteurs malveillants exploitent activement deux failles de sécurité dans la plateforme de gestion et de surveillance à distance (RMM) N-central de N-able. Ces vulnérabilités peuvent permettre à des attaquants authentifiés d’exécuter des commandes à distance.
Points clés :
- La plateforme N-central est largement utilisée par les fournisseurs de services gérés (MSP) et les départements informatiques pour la surveillance et la gestion des réseaux et appareils clients.
- La CISA a ajouté ces failles à son catalogue des vulnérabilités exploitées connues, imposant aux agences fédérales américaines de les corriger rapidement.
- Environ 2 000 instances de N-central sont exposées en ligne, principalement aux États-Unis, en Australie et en Allemagne.
- Il n’y a pas de preuves que ces exploitations soient utilisées dans des attaques par rançongiciel.
Vulnérabilités :
- CVE-2025-8875 : Vulnérabilité de désérialisation non sécurisée permettant l’exécution de commandes.
- CVE-2025-8876 : Vulnérabilité d’assainissement incorrect des entrées utilisateur permettant l’injection de commandes.
Recommandations :
- Les organisations utilisant N-central doivent impérativement mettre à jour leurs installations sur site vers la version N-central 2025.3.1.
- Mettre en œuvre les mesures d’atténuation fournies par le fournisseur.
- Pour les services cloud, suivre les directives applicables de la BOD 22-01 ou cesser l’utilisation du produit si les atténuations ne sont pas disponibles.
