el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaCISA agrega dos fallas N-Central en N a Catálogo de vulnerabilidades explotadas...

CISA agrega dos fallas N-Central en N a Catálogo de vulnerabilidades explotadas conocidas

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el miércoles dos defectos de seguridad que impactaron N-Central a su catálogo de vulnerabilidades explotadas (KEV) conocidas, citando evidencia de explotación activa.

N-Central N-Central es una plataforma de monitoreo y empresa remota (RMM) diseñada para proveedores de servicios administrados (MSP), lo que permite a los clientes mandar y afirmar eficientemente los puntos finales de Windows, Apple y Linux de sus clientes desde una sola plataforma unificada.

Las vulnerabilidades en cuestión se enumeran a continuación –

  • CVE-2025-8875 (Puntuación CVSS: N/A): una vulnerabilidad de deserialización insegura que podría conducir a la ejecución de comandos
  • CVE-2025-8876 (Puntuación CVSS: N/A) – Una vulnerabilidad de inyección de comando mediante desinfectación inadecuada de la entrada del heredero

Ambas deficiencias se han abordado en las versiones N-Central 2025.3.1 y 2024.6 HF2 lanzadas el 13 de agosto de 2025. N-en además insta a los clientes a cerciorarse de que la autenticación multifactor (MFA) esté habilitada, particularmente para cuentas de empresa.

“Estas vulnerabilidades requieren autenticación para explotar”, dijo N-CLA en una alerta. “Sin secuestro, existe un aventura potencial para la seguridad de su entorno N-Central, si no está parpadeado. Debe modernizar su N-Central particular a 2025.3.1”.

Actualmente no se sabe cómo las vulnerabilidades se están explotando en ataques del mundo positivo, en qué contexto y cuál es la escalera de tales esfuerzos. Cuando se le contactó para hacer comentarios, N -CLA compartió la ulterior revelación con Hacker News –

Se identificaron dos vulnerabilidades críticas interiormente de la decisión N-Central Nable, que requieren la autenticación para explotar, y podría permitir que un actor de amenaza elevara sus privilegios y use maliciosamente el N-Central si no parcheado. Actuamos rápidamente para divulgar una figura para chocar estas vulnerabilidades, que hemos comunicado a todos los clientes de N-Central. Nuestras investigaciones de seguridad han mostrado evidencia de este tipo de explotación en un número circunscrito de entornos locales. No hemos conocido ninguna evidencia de explotaciones interiormente de los entornos de nubes alojados en N a Nable. Nuestro compromiso con la seguridad y la transparencia continuará; Hemos reservado dos CVE (CVE-2025-8875, CVE-2025-8876) que se relacionan con esta figura que lanzaremos en las próximas semanas. Actualizaremos a los clientes con cualquier información adicional que esté apto a medida que nuestra investigación continúe en este asunto.

A la luz de la explotación activa, se recomienda a las agencias federales de rama ejecutiva civil (FCEB) para aplicar las soluciones necesarias antiguamente del 20 de agosto de 2025 para afirmar sus redes.

Leer  El nuevo malware Massjacker se dirige a usuarios de piratería, secuestro de transacciones de criptomonedas

El expansión se produce un día a posteriori de que CISA colocó fallas de seguridad de dos primaveras que afectan a Microsoft Internet Explorer y Office en el catálogo de KEV-

  • CVE-2013-3893 (Puntuación CVSS: 8.8) – Una vulnerabilidad de corrupción de memoria en Microsoft Internet Explorer que permite la ejecución de código remoto
  • CVE-2007-0671 (Puntuación CVSS: 8.8): una vulnerabilidad de ejecución de código remoto en Microsoft Office Excel que puede explotarse cuando se abre un archivo de Excel especialmente manufacturado para conseguir la ejecución del código remoto

Las agencias de FCEB tienen tiempo hasta el 9 de septiembre de 2025, para modernizar las últimas versiones o suspender su uso si el producto ha atrapado el estado de fin de vida (EOL), como es el caso con Internet Explorer.

(La historia se actualizó a posteriori de la publicación para incluir una respuesta de N -able).

El más popular

spot_img