CISA 警告 N-able N-central 漏洞可能被零日攻擊利用
近日美國網路安全暨基礎設施安全局(CISA)發布一則緊急通報,將 N-able N-central 遠端監控管理(RMM)產品中的兩個嚴重漏洞列入其「已知遭利用漏洞」(KEV)清單。這一舉動意味著這些漏洞已被駭客用於實際攻擊,對使用該產品的企業構成即時且重大的威脅。雖然 N-able 公司已迅速發布修補程式,但 CISA 的警告強調了所有相關組織必須立即採取行動,以防止進一步的資安損害。
這兩個被列入 KEV 清單的漏洞分別為:
- CVE-2025-8875:一個不安全的序列化(insecure deserialization)漏洞,可能導致命令執行。
CVE-2025-8876:一個因未經適當輸入驗證而導致的命令注入(command injection)漏洞。
N-able N-central 是一款廣泛應用於管理服務供應商(MSPs)和企業內部 IT 團隊的平台,用於從單一儀表板管理和保護大量的 Windows、Apple 和 Linux 端點。這兩個漏洞的共同點在於,它們都需要透過身分驗證才能被利用,這意味著駭客必須先取得有效的帳號憑證才能發動攻擊。然而,一旦成功,駭客便可能提升其權限,並惡意利用 N-central 的功能,對受害者的網路環境造成災難性的後果。
儘管 N-able 在發布的資安公告中並未明確提及這些漏洞已被實際利用,但 CISA 將其列入 KEV 清單的舉動,為這些漏洞的即時威脅提供了確鑿證據。CISA 已明確指示美國聯邦民事行政部門(FCEB)的機構,必須在 2025 年 8 月 20 日前修補這些安全漏洞,這也為其他企業樹立了迫切的修補時程。
N-able 官方已迅速應對,並於 2025 年 8 月 13 日發布了 N-central 2025.3.1 和 N-central 2024.6 HF2 版本,專門用來修復這兩個漏洞。該公司強烈敦促所有客戶,特別是那些使用本地端(on-premises)部署的客戶,盡快將其 N-central 產品升級到最新版本。N-able 的調查顯示,儘管影響範圍有限,但確實已在少數本地端環境中發現了漏洞被利用的證據,所幸託管在 N-able 雲端環境的用戶目前尚未發現類似的攻擊跡象。
這起事件再次凸顯了軟體供應鏈安全的重要性,以及零日漏洞對企業帶來的嚴峻挑戰。即使是需要身分驗證才能利用的漏洞,若系統未及時修補,一旦憑證遭竊,便可能成為駭客的入侵跳板。為此,除了立即進行修補外,CISA 的警告也間接提醒所有組織,應加強多因素驗證(MFA)的實施,特別是針對管理員帳戶,以增強帳號安全性,降低憑證被竊取後所造成的風險。
總結而言,面對 N-able N-central 的這場資安危機,所有使用該產品的企業都應當將修補工作列為最高優先順序。通過立即升級到最新版本並強化帳號安全措施,才能有效降低潛在風險,保護企業的數位資產免於零日攻擊的威脅。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-warns-of-n-able-n-central-flaws-exploited-in-zero-day-attacks/
美國網路安全暨基礎設施安全局(CISA)發出緊急警告,指出廣泛用於管理服務供應商(MSPs)的 N-able N-central 產品存在兩個關鍵漏洞,且已證實遭駭客利用進行零日攻擊。