Alerta: Vulnerabilidade N-able N-central é explorada ativamente

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Mais de 800 servidores da plataforma de gerenciamento de MSPs, N-central, continuam expostos a falhas críticas que já estão sendo exploradas ativamente por invasores.

Centenas de servidores N-able N-central permanecem expostos a uma vulnerabilidade N-able crítica, com exploração ativa já confirmada por cibercriminosos. Esta situação representa uma ameaça direta para administradores de sistemas, MSPs e empresas clientes, colocando em risco não apenas dados sensíveis, mas toda a cadeia de suprimentos de TI.

Segundo a Shadowserver Foundation, mais de 800 servidores ainda operam em versões vulneráveis, enquanto a CISA incluiu essas falhas em seu catálogo de vulnerabilidades conhecidas ativamente exploradas. O risco é agravado pelo fato de que o N-central é uma ferramenta amplamente utilizada por provedores de serviços gerenciados, tornando a exploração dessas falhas uma porta de entrada potencial para ataques em larga escala contra diversos clientes finais.

Este artigo detalha as falhas CVE-2025-8875 e CVE-2025-8876, explica os riscos associados, fornece informações sobre a atualização corretiva e orienta os passos imediatos que administradores de TI devem tomar para proteger seus ambientes.

N-able
Imagem: Bleeping Computer

O que são as vulnerabilidades no N-able N-central?

As falhas identificadas recentemente apresentam riscos significativos para os servidores N-central, permitindo que invasores obtenham controle remoto e comprometam dados críticos.

CVE-2025-8875: Injeção de comandos

A CVE-2025-8875 explora uma falha de injeção de comandos devido à higienização inadequada de entradas. Isso significa que um invasor pode inserir comandos maliciosos diretamente nos processos do servidor, obtendo acesso privilegiado e potencialmente executando operações não autorizadas sem detecção imediata.

CVE-2025-8876: Desserialização insegura

A CVE-2025-8876 envolve uma falha de desserialização insegura, que permite a execução remota de código. Por meio dessa vulnerabilidade, cibercriminosos podem enviar dados manipulados que, ao serem processados pelo servidor, desencadeiam a execução de códigos arbitrários, podendo comprometer o sistema completamente.

Combinadas, essas duas falhas podem resultar no controle total de um servidor vulnerável, tornando a exploração ainda mais crítica para MSPs e seus clientes.

Exploração ativa confirmada: um risco para MSPs e seus clientes

A própria N-able confirmou que as falhas estão sendo exploradas ativamente, e os dados da Shadowserver Foundation indicam que mais de 800 servidores permanecem vulneráveis. Esse cenário transforma cada servidor exposto em um ponto crítico de risco.

Um conceito chave aqui é o ataque à cadeia de suprimentos. Ao comprometer um MSP, um invasor pode utilizar o acesso para atacar múltiplos clientes finais simultaneamente, multiplicando o impacto da exploração. Em setores críticos, como financeiro, saúde e serviços essenciais, isso pode gerar prejuízos significativos e interrupções operacionais graves.

A resposta da N-able e a diretiva urgente da CISA

A N-able lançou a versão N-central 2025.3.1, que corrige CVE-2025-8875 e CVE-2025-8876. A atualização é considerada mandatória para todos os administradores que utilizam o software, sem exceções.

Além disso, a CISA incluiu essas vulnerabilidades em seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), reforçando a severidade da situação. Embora a diretiva da CISA seja obrigatória apenas para agências federais dos EUA, ela serve como um alerta global: se a agência mais importante de cibersegurança dos EUA classifica essas falhas como críticas, qualquer organização deve agir imediatamente.

O que fazer agora: passos imediatos para se proteger

Verifique a sua versão do N-central

O primeiro passo é identificar a versão do N-central que está em operação. Administradores devem acessar o painel de controle e confirmar se estão rodando versões anteriores à 2025.3.1. A exposição contínua em versões vulneráveis aumenta drasticamente o risco de exploração.

Atualize imediatamente para a versão 2025.3.1

A aplicação do patch de segurança é a medida mais eficaz para mitigar o risco. Atualizar para N-central 2025.3.1 bloqueia os vetores de ataque relacionados às falhas de injeção de comandos e desserialização insegura, interrompendo a exploração ativa.

Procure por sinais de comprometimento

Mesmo após a atualização, é crucial revisar logs de atividades e monitorar comportamentos anômalos, como acessos inesperados, mudanças de configuração não autorizadas ou execução de processos suspeitos. Essa prática garante que eventuais invasões prévias sejam detectadas e contidas.

Conclusão: uma corrida contra o tempo para evitar o desastre

A vulnerabilidade N-able nos servidores N-central representa uma ameaça real e contínua. A exploração ativa das falhas CVE-2025-8875 e CVE-2025-8876 demonstra que cada minuto de atraso aumenta o risco para MSPs e seus clientes.

Não espere se tornar uma estatística. Se você administra um servidor N-able N-central, sua prioridade máxima deve ser aplicar a atualização de segurança agora mesmo e verificar a integridade do seu ambiente. A ação rápida é a única forma de evitar consequências potencialmente devastadoras para a segurança e a operação de sua organização.

Compartilhe este artigo