此篇文章報導了N-able最新發布的遠端監控與管理(RMM)平臺 N-central 的重大資安事件,揭示了其更新版本 2025.3.1 修補的漏洞,對全球IT環境帶來的潛在風險。文章指出,N-able於8月13日釋出此版本,針對兩項高風險漏洞 CVE-2025-8875 及 CVE-2025-8876 進行修補。這些漏洞涉及不受信任的資料反序列化以及輸入驗證不當,可能被攻擊者用來執行本機任意程式碼,甚至進行作業系統命令注入。依照CVSS標準評分,兩項漏洞的風險均達到 9.4 分(滿分10分),屬於極高危險級別。
作者指出,美國網路安全暨基礎設施安全局(CISA)已掌握到漏洞被積極利用的證據,將這兩個漏洞列入「已遭利用的漏洞」(KEV)列表,並要求聯邦機構在一週內完成修補。文章進一步引用 Shadowserver 基金會的觀察,指出全球仍有近900個 N-central 系統未進行更新,暴露在風險之下,凸顯漏洞雖被修補,但實際落實情況仍不足。
文章對 N-able 公司的背景也作了說明。N-able 於2013年被 SolarWinds 收購,2021年重新獨立,定位為代管服務供應商(MSP),提供基於雲端的軟體解決方案。N-central 作為遠端監控與管理平臺,主要針對 IT 團隊與 MSP 設計,功能涵蓋集中管理大量設備與網路資源,並以資安為優先考量,內建弱點管理機制,還能與 EDR、XDR、MDR 或資料保護系統整合。文章強調,這種整合雖然帶來便利,但也意味著一旦平臺出現弱點,攻擊者可能影響更多列管設備,放大資安風險。根據 Shadowserver 基金會於8月17日的警告,全球仍有1077個IP位址部署的 N-central 平臺存在漏洞,其中最嚴重的國家分別為美國(440臺)、加拿大(112臺)、荷蘭(110臺)、英國(98臺)。截至17日,雖然情況略為趨緩,曝險系統降至880臺,其中半數仍在北美(460臺),歐洲則有284臺。文章特別提醒,漏洞尚未完全消除,且實際利用狀況仍有風險。
最後,本文報導了 N-able 對漏洞利用情況的回應。他們向資安新聞網站 Bleeping Computer 坦承,部分企業內部部署的 N-central 系統曾遭到漏洞利用,但雲端代管版本尚未出現攻擊跡象。文章指出,這意味著即便官方釋出更新與修補,企業內部未更新的系統仍是高風險目標,也再次提醒 MSP 與 IT 團隊,及時更新與監控是防範資安事件的關鍵。綜合來看,文章不僅說明了技術細節,也將漏洞對全球 IT 環境的潛在威脅、N-able 平臺的定位以及各國曝險情況做了完整呈現,使讀者在未閱讀完整報導前,便能充分理解事件的概念與重要性。