Más de 1,000 servidores de monitorización y gestión remota N-Central N-Central expuesta y no parpadeada (RMM) son vulnerables a dos vulnerabilidades de día cero recientemente reveladas: CVE-2025-8875 y CVE-2025-8876.
A partir del 15 de agosto de 2025, se han identificado exactamente 1,077 IP únicas como que ejecutan versiones N-Central obsoletas, presentando un riesgo significativo para los proveedores de servicios administrados (MSP) y sus clientes.
Estas vulnerabilidades ahora se rastrean en el catálogo de vulnerabilidades explotadas por CISA (KEV), subrayando su gravedad.
Control de llave
1. 1,077 servidores RMM N-Central N-Central impartidos expuestos a CVE-2025-8875 y CVE-2025-8876 días cero.
2. Las vulnerabilidades de RCE permiten a los atacantes comprometer los entornos MSP.
3. Se requiere una actualización inmediata.
Los datos de la exploración de la Fundación Shadowserver revelan que los servidores sin parpadear se concentran en los Estados Unidos (440 IPS), Canadá (112 IPS), los Países Bajos (110 IPS) y el Reino Unido (98 IPS), con instancias expuestas adicionales encontradas en Australia y Sudáfrica.
Países afectados
Vulnerabilidades N-Central nibles
Ambas vulnerabilidades afectan las implementaciones de Central N-Central accesibles para HTTP y siguen siendo explotables hasta que los administradores aplican el parche de seguridad de la versión 2025.3.1 de la nueva versión.
CVE-2025-8875 y CVE-2025-8876 se clasifican como vulnerabilidades de RCE (ejecución de código remoto) requerido por autenticación.
Mientras que la autenticación limita los vectores de ataque iniciales, los actores de amenaza que obtienen credenciales, a través de phishing o compromisos previos, pueden explotar estos defectos para ejecutar comandos arbitrarios, aumentar los privilegios y potencialmente girar dentro de los entornos administrados por MSP.
La ruta de actualización recomendada de N-Cable es crítica: “Debe actualizar su N-Central local a 2025.3.1.
Los detalles del CVE se publicarán tres semanas después del lanzamiento según nuestras prácticas de seguridad “.
La actualización presenta mejoras vitales de registro de auditoría para SSH y tareas programadas (como “SSH Iniciar”, “Tarea programada editada”, “Script eliminado”) y admite la exportación de Syslog para un mayor monitoreo de cumplimiento.
Los administradores pueden configurar el nuevo registro de auditoría utilizando:
Junto con estas actualizaciones de seguridad, la API de administración de dispositivos de N-Central ha mejorado la automatización. Los MSP ahora pueden estar a bordo de puntos finales a granel a través de Post /API /dispositivo y recuperar los detalles de la aplicación utilizando:
Estas mejoras permiten a los defensores a auditar la actividad del usuario y aceleran la incorporación del dispositivo, pero requieren una remediación oportuna.
Cualquier instancia que reciba alertas de ShowowServer debe revisarse inmediatamente para comprometerse y parchearse mediante la actualización oficial de N-Cable.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.