Kritische Schwachstellen in N-centrals Remote-Monitoring-Software: Ein Weckruf für IT-Sicherheitsexperten

Die Remote-Monitoring- und -Management-Software N-central von N-able wurde durch zwei Schwachstellen erschüttert, die es Angreifern ermöglichen, Code im betroffenen Betriebssystem auszuführen. Die Schwachstellen CVE-2025-8875 und CVE-2025-8876 werden bereits aktiv ausgenutzt und wurden von der US-amerikanischen IT-Sicherheitsbehörde CISA als kritisch eingestuft. N-able, der Softwarehersteller, geht nicht detailliert auf die Funktionsweise der Angriffe ein, aber es wird vermutet, dass sie ausnutzen, dass N-central nicht vertrauenswürdige Daten fehlerhaft deserialisiert. Dies eröffnet Angreifern die Möglichkeit, Code lokal auszuführen. Die zweite Schwachstelle betrifft mangelnde Eingabevalidierung bei der Datenverarbeitung, wodurch Angreifer schädlichen Code einfügen und Kontrolle über Systeme erlangen können. Obwohl N-able eine Authentifizierung für den Angriffsvorgang vorschlägt, gilt dies angesichts des Schweregrads als geringes Hindernis für geübte Angreifer. Die Shadowserver Foundation hat Ende der vergangenen Woche durch Internet-Scans 1.077 IP-Adressen entdeckt, die anfällig waren, darunter Systeme in den USA, Kanada, den Niederlanden, im Vereinigten Königreich und in Deutschland. Diese Zahlen verdeutlichen die Ausbreitung des Problems und betonen die Dringlichkeit für sofortige Maßnahmen. IT-Verantwortliche müssen umgehend Patches installieren, um ihre Systeme zu schützen. Die schnelle Verbreitung von Exploits zeigt sich auch an anderen Sicherheitslücken, wie der in Trend Micros Apex One, für die erst jetzt ein effektiver Patch verfügbar ist. Die N-central-Vorfälle unterstreichen die ständige Gefahr durch Zero-Day-Exploits und die Notwendigkeit kontinuierlicher Sicherheitsüberwachung sowie sofortiger Reaktion auf Sicherheitsupdates.

Schlagwörter: N-able + CVE-2025-8875 + CVE-2025-8876

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 19. August 2025