Над 800 N-able N-central сървъра остават непачнати срещу критични уязвимости

Над 800 сървъра с N-able N-central продължават да са уязвими на два критични пробива в сигурността, които бяха обявени миналата седмица като активно експлоатирани.

N-central е популярна платформа, използвана от много доставчици на управлявани услуги (MSP) и IT отдели за наблюдение и управление на мрежи и устройства чрез централизирана уеб конзола.

Уязвимостите са проследени като CVE-2025-8875 и CVE-2025-8876. Те позволяват на автентикирани атакуващи да инжектират команди поради неправилна обработка на потребителски вход и да изпълняват код върху непачнати устройства чрез експлоатация на слабост в несигурна десериализация.

Компанията N-able вече е публикувала корекции в N-central 2025.3.1 и предупреди, че пробивите се използват активно, като призова администраторите да актуализират сървърите си преди допълнителната информация за CVE-тата да стане публична.

„Нашите разследвания показват доказателства за подобна експлоатация в ограничен брой on-premises среди. Не сме наблюдавали атаки в хостваните от нас cloud среди,“ съобщиха от N-able.

Междувременно, по данни на Shadowserver Foundation, 880 N-central сървъра все още са уязвими, най-вече в САЩ, Канада и Нидерландия. Общо около 2000 инстанции на N-central са изложени онлайн според търсения в Shodan.

Американската агенция за киберсигурност CISA добави уязвимостите в своя каталог Known Exploited Vulnerabilities и нареди на всички федерални агенции да приложат пачове до 20 август. Това включва министерства като Homeland SecurityTreasury и Energy, в съответствие с директивата BOD 22-01.

Въпреки че извън правителствения сектор няма задължение за незабавни действия, CISA призова всички защитници на мрежи да подсигурят системите си срещу активните атаки.

„Прилагайте препоръчаните мерки според инструкциите на доставчика или прекратете използването на продукта, ако няма налични решения. Подобни уязвимости са чести входни точки  и представляват сериозен риск за федералната инфраструктура,“ подчерта агенцията.

По материали от Интернет

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.