8月13日N-able发布远程监管控理(RMM)平台N-central更新2025.3.1版,修补重大层级的CVE-2025-8875、CVE-2025-8876,这些漏洞涉及不受信任的数据反串行化,以及输入验证不当,可被用于本机执行任意程序代码,或是操作系统命令注入,4.0版CVSS风险皆达到9.4分(满分10分),同日美国网络安全暨基础设施安全局(CISA)指出他们掌握已有积极利用的证据,将上述漏洞列入已遭利用的漏洞列表(KEV),限期联邦机构一周内完成修补,后续Shadowserver基金会提出警告有许多IT人员尚未进行修补,迄今全球仍有近900个N-central存在相关漏洞而曝险。
N-able在2013年曾被SolarWinds买下,2021年以托管服务供应商(MSP)的身份,重新独立为N-able公司,专为MSP企业提供基于云计算的软件解决方案。N-central是由N-able开发的远程监控与管理平台,主要为IT团队和托管服务企业(MSP)设计,用于集中管理大量设备与网络资源,强调以安全为优先打造,内置弱点管理机制,并能与EDR、XDR、MDR,或是数据保护系统进行集成。简化管理及进行多功能的集成,固然带来很多好处,相对而言也承担了更大的责任,举例来说,一旦这种平台存在弱点,就有可能让攻击者影响更多的被监管设备。
8月17日Shadowserver基金会提出警告,他们在15日发现全球仍有1077个IP地址部署的N-central平台其中,使用旧版的应用系统而面临这些安全漏洞的风险,其中最严重的国家包含了美国、加拿大、荷兰、英国,分别有440台、112台、110台、98台。
这样的情况到了17日略为趋缓,降至880台,超过半数(460台)位于北美、欧洲有284台居次。
虽然N-able并未在公告里提及漏洞已遭利用的情况,但他们向安全新闻网站Bleeping Computer坦承此事,并指出部分企业内部构建的N-central系统出现漏洞利用的情况,N-able云计算环境托管的版本尚未出现遭到攻击的迹象。