Over 800 N-able servers left unpatched against critical flaws
Mis à jour :
Plus de 800 serveurs N-able non corrigés face à des vulnérabilités critiques
Plus de 800 serveurs N-able N-central sont toujours exposés à deux vulnérabilités de sécurité critiques qui font l’objet d’exploitations actives. La plateforme N-central est largement utilisée par les fournisseurs de services gérés (MSP) et les départements informatiques pour la gestion et la surveillance des réseaux.
Vulnérabilités identifiées :
- CVE-2025-8875 : Permet à des attaquants authentifiés d’injecter des commandes par le biais d’une mauvaise assainissement des entrées utilisateur.
- CVE-2025-8876 : Permet à des attaquants d’exécuter des commandes sur des appareils non corrigés en exploitant une faiblesse de désérialisation non sécurisée.
Ces deux failles ont été corrigées par N-able dans la version N-central 2025.3.1. L’exploitation de ces vulnérabilités a été observée sur un nombre limité d’environnements sur site, sans preuve d’exploitation dans les environnements cloud hébergés par N-able.
Points clés :
- 880 serveurs N-central restaient vulnérables au moment de la publication, principalement situés aux États-Unis, au Canada et aux Pays-Bas.
- Environ 2 000 instances N-central sont exposées en ligne.
- La CISA a ajouté ces vulnérabilités à son catalogue des vulnérabilités connues et exploitées, les qualifiant d’attaques zero-day.
- Les agences gouvernementales fédérales américaines ont reçu l’ordre de corriger leurs systèmes sous une semaine.
- La CISA exhorte tous les défenseurs de réseau à sécuriser leurs systèmes contre ces attaques.
Recommandations :
- Les administrateurs doivent impérativement mettre à jour leurs serveurs N-central sur site vers la version 2025.3.1.
- Il est conseillé de suivre les instructions du fournisseur pour appliquer les correctifs et de se conformer aux directives applicables pour les services cloud.
- En l’absence de correctifs, il est recommandé de cesser l’utilisation du produit.
