Aanvallers maken actief misbruik van twee kwetsbaarheden in N-Central van leverancier N-Able, zo waarschuwt het Amerikaanse cyberagentschap CISA. Dit is software voor het op afstand monitoren en beheren van systemen. Met name managed service providers maken gebruik van N-Able om op afstand toegang tot de systemen van klanten te krijgen en daar bijvoorbeeld onderhoud uit te voeren of problemen te verhelpen.
De kwetsbaarheden, CVE-2025-8875 en CVE-2025-8876, leiden tot insecure deserialization en command injection. Verdere details over de beveiligingslekken en waargenomen aanvallen zijn niet door het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security gegeven. Het cyberagentschap kan overheidsinstanties opdragen om actief aangevallen kwetsbaarheden binnen een bepaalde tijd te patchen. Normaliter hanteert het hiervoor een periode van drie weken, maar in dit geval moet de beschikbaar gestelde update binnen een week zijn uitgerold.
N-Able kwam gisteren met een beveiligingsbulletin en update voor de twee kwetsbaarheden. Daarin laat het weten dat het details over de beveiligingslekken over drie weken openbaar maakt. Verder stelt de leverancier dat een aanvaller geauthenticeerd moet zijn om misbruik van de kwetsbaarheden te kunnen maken en dat die een potentieel risico voor de N-Central-omgeving vormen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.