Falhas no N-able N-central
14 de Agosto de 2025

A CISA alertou na quarta-feira que atacantes estão explorando ativamente duas vulnerabilidades de segurança na plataforma de monitoramento e gerenciamento remoto (RMM) N-central da N‑able.

A N-central é comumente utilizada por provedores de serviços gerenciados (MSPs) e departamentos de TI para monitorar, gerenciar e manter redes e dispositivos de clientes a partir de um console web centralizado.

De acordo com a CISA, as duas falhas podem permitir que agentes de ameaças obtenham execução de comando por meio de uma fraqueza de deserialização insegura (CVE-2025-8875) e injetem comandos explorando uma vulnerabilidade de sanitização imprópria da entrada do usuário (CVE-2025-8876).

Embora a N-able ainda não tenha confirmado o relatório da CISA de que os bugs de segurança estão sendo explorados na prática, a empresa os corrigiu na N-central 2025.3.1.

Ela também instou os administradores a protegerem seus sistemas antes que mais informações sobre os bugs sejam divulgadas.

"Este lançamento inclui uma correção de segurança crítica para CVE-2025-8875 e CVE-2025-8876.

Essas vulnerabilidades requerem autenticação para serem exploradas.

No entanto, há um risco potencial para a segurança do seu ambiente N-central, se não corrigido," disse a N-able em um aviso na quarta-feira.

"Você deve atualizar seu N-central local para 2025.3.1.
(Detalhes dos CVEs serão publicados três semanas após o lançamento, conforme nossas práticas de segurança.)"

Enquanto a agência de cibersegurança dos EUA ainda não compartilhou detalhes sobre os ataques que exploram esses bugs de segurança da N-central, afirmou que não há evidências de que eles estejam sendo usados em ataques de ransomware.

De acordo com buscas no Shodan, aproximadamente 2.000 instâncias da N-able N-central estão expostas online (algumas das quais provavelmente já foram corrigidas), com a maioria originária dos Estados Unidos, Austrália e Alemanha.

A CISA também adicionou as falhas ao seu Catálogo de Vulnerabilidades Conhecidas Exploradas, dando às agências do Ramo Executivo Civil Federal (FCEB) apenas uma semana para corrigir seus sistemas até 20 de agosto, conforme mandado pela Diretiva Operacional Vinculante (BOD) 22-01 de novembro de 2021.

Embora o BOD 22-01 tenha como alvo principalmente as agências federais dos EUA, a CISA incentivou todas as organizações, incluindo as do setor privado, a priorizar a segurança de seus dispositivos contra essa falha de segurança ativamente explorada o mais rápido possível.

"Aplique as mitigações conforme instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou descontinue o uso do produto se as mitigações não estiverem disponíveis", alertou a CISA na segunda-feira.

Esse tipo de vulnerabilidades são vetores de ataque frequentes para agentes cibernéticos maliciosos e representam riscos significativos para o empreendimento federal.

Na semana passada, a CISA emitiu uma diretiva de emergência ordenando que agências não militares dentro do ramo executivo dos EUA mitigassem uma vulnerabilidade crítica do Microsoft Exchange híbrido ( CVE-2025-53786 ) até as 9:00 da manhã (ET) de segunda-feira.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...