Centenas de servidores N-able N-central permanecem expostos a uma vulnerabilidade N-able crítica, com exploração ativa já confirmada por cibercriminosos. Esta situação representa uma ameaça direta para administradores de sistemas, MSPs e empresas clientes, colocando em risco não apenas dados sensíveis, mas toda a cadeia de suprimentos de TI.
Segundo a Shadowserver Foundation, mais de 800 servidores ainda operam em versões vulneráveis, enquanto a CISA incluiu essas falhas em seu catálogo de vulnerabilidades conhecidas ativamente exploradas. O risco é agravado pelo fato de que o N-central é uma ferramenta amplamente utilizada por provedores de serviços gerenciados, tornando a exploração dessas falhas uma porta de entrada potencial para ataques em larga escala contra diversos clientes finais.
Este artigo detalha as falhas CVE-2025-8875 e CVE-2025-8876, explica os riscos associados, fornece informações sobre a atualização corretiva e orienta os passos imediatos que administradores de TI devem tomar para proteger seus ambientes.

O que são as vulnerabilidades no N-able N-central?
As falhas identificadas recentemente apresentam riscos significativos para os servidores N-central, permitindo que invasores obtenham controle remoto e comprometam dados críticos.
CVE-2025-8875: Injeção de comandos
A CVE-2025-8875 explora uma falha de injeção de comandos devido à higienização inadequada de entradas. Isso significa que um invasor pode inserir comandos maliciosos diretamente nos processos do servidor, obtendo acesso privilegiado e potencialmente executando operações não autorizadas sem detecção imediata.
CVE-2025-8876: Desserialização insegura
A CVE-2025-8876 envolve uma falha de desserialização insegura, que permite a execução remota de código. Por meio dessa vulnerabilidade, cibercriminosos podem enviar dados manipulados que, ao serem processados pelo servidor, desencadeiam a execução de códigos arbitrários, podendo comprometer o sistema completamente.
Combinadas, essas duas falhas podem resultar no controle total de um servidor vulnerável, tornando a exploração ainda mais crítica para MSPs e seus clientes.
Exploração ativa confirmada: um risco para MSPs e seus clientes
A própria N-able confirmou que as falhas estão sendo exploradas ativamente, e os dados da Shadowserver Foundation indicam que mais de 800 servidores permanecem vulneráveis. Esse cenário transforma cada servidor exposto em um ponto crítico de risco.
Um conceito chave aqui é o ataque à cadeia de suprimentos. Ao comprometer um MSP, um invasor pode utilizar o acesso para atacar múltiplos clientes finais simultaneamente, multiplicando o impacto da exploração. Em setores críticos, como financeiro, saúde e serviços essenciais, isso pode gerar prejuízos significativos e interrupções operacionais graves.
A resposta da N-able e a diretiva urgente da CISA
A N-able lançou a versão N-central 2025.3.1, que corrige CVE-2025-8875 e CVE-2025-8876. A atualização é considerada mandatória para todos os administradores que utilizam o software, sem exceções.
Além disso, a CISA incluiu essas vulnerabilidades em seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), reforçando a severidade da situação. Embora a diretiva da CISA seja obrigatória apenas para agências federais dos EUA, ela serve como um alerta global: se a agência mais importante de cibersegurança dos EUA classifica essas falhas como críticas, qualquer organização deve agir imediatamente.
O que fazer agora: passos imediatos para se proteger
Verifique a sua versão do N-central
O primeiro passo é identificar a versão do N-central que está em operação. Administradores devem acessar o painel de controle e confirmar se estão rodando versões anteriores à 2025.3.1. A exposição contínua em versões vulneráveis aumenta drasticamente o risco de exploração.
Atualize imediatamente para a versão 2025.3.1
A aplicação do patch de segurança é a medida mais eficaz para mitigar o risco. Atualizar para N-central 2025.3.1 bloqueia os vetores de ataque relacionados às falhas de injeção de comandos e desserialização insegura, interrompendo a exploração ativa.
Procure por sinais de comprometimento
Mesmo após a atualização, é crucial revisar logs de atividades e monitorar comportamentos anômalos, como acessos inesperados, mudanças de configuração não autorizadas ou execução de processos suspeitos. Essa prática garante que eventuais invasões prévias sejam detectadas e contidas.
Conclusão: uma corrida contra o tempo para evitar o desastre
A vulnerabilidade N-able nos servidores N-central representa uma ameaça real e contínua. A exploração ativa das falhas CVE-2025-8875 e CVE-2025-8876 demonstra que cada minuto de atraso aumenta o risco para MSPs e seus clientes.
Não espere se tornar uma estatística. Se você administra um servidor N-able N-central, sua prioridade máxima deve ser aplicar a atualização de segurança agora mesmo e verificar a integridade do seu ambiente. A ação rápida é a única forma de evitar consequências potencialmente devastadoras para a segurança e a operação de sua organização.