
RMM-Systeme im Visier –N-able N-central Schwachstellen
Am 15. August 2025 meldete die Shadowserver Foundation, dass über 1.000 N-able N-central Instanzen weltweit noch ungepatcht gegen die Sicherheitslücken CVE-2025-8875 und CVE-2025-8876 waren. N-central ist eine weit verbreitete Lösung für Remote Monitoring und Management (RMM), die vor allem von IT-Dienstleistern genutzt wird, um Kundensysteme zentral zu überwachen und zu administrieren.
Beide Schwachstellen wurden kürzlich in den Known Exploited Vulnerabilities (KEV)-Katalog der US-Behörde CISA aufgenommen. Damit gilt als bestätigt, dass sie bereits aktiv von Angreifern ausgenutzt werden. Laut Shadowserver sind vor allem die USA, Kanada, die Niederlande und Großbritannien besonders stark betroffen.
Die Lücken ermöglichen Angreifern eine nicht autorisierte Ausführung von Befehlen auf verwundbaren Systemen. Shadowserver integriert seit Mitte August 2025 die Erkennung dieser CVEs in seine täglichen Scans. Unternehmen, die eine Verwundbarkeitsmeldung erhalten, sollen ihre Systeme dringend überprüfen und umgehend auf die abgesicherte Version N-central 2025.3.1 aktualisieren.
Kommentar von J. Benjamin Espagné
Patchen allein reicht nicht – RMM-Systeme brauchen strukturiertes Vulnerability Management
Schwachstellen in RMM-Systemen sind besonders gefährlich, weil diese direkten Zugriff auf Kundennetze haben. Ein erfolgreicher Angriff kann zum IT-Supergau führen – vergleichbar mit den Folgen des SolarWinds-Hacks. Wer hier nicht schnell handelt, riskiert nicht nur die eigene Infrastruktur, sondern gleich das gesamte Ökosystem an Kundensystemen.
Das Beispiel zeigt deutlich: reaktives Patchen reicht nicht. Unternehmen brauchen ein strukturiertes Vulnerability Management, das Schwachstellen automatisch identifiziert, Risiken priorisiert und Updates kontrolliert ausrollt. Ebenso wichtig ist es, die Angriffsfläche zu reduzieren:
-
RMM-Systeme auf das Nötigste beschränken und klar segmentieren
-
Starke Zugangskontrollen (z. B. MFA, Least Privilege) einsetzen
-
Regelmäßiges Monitoring und Alarmierung implementieren, um Missbrauch frühzeitig zu erkennen
-
Transparenz über alle eingesetzten RMM-Tools sicherstellen
Neosec unterstützt Unternehmen dabei, diese Prozesse nachhaltig aufzubauen. Mit einem kontinuierlichen Vulnerability Management und ergänzenden Security-Services wird verhindert, dass kritische Lücken wie CVE-2025-8875 und CVE-2025-8876 unentdeckt bleiben – oder gar zur Eskalation führen.
Sind Sie bereit, Ihre Angriffsfläche zu reduzieren und die Kontrolle über Ihre Sicherheitsprozesse zurückzugewinnen? Vereinbaren Sie ein kostenfreies Beratungsgespräch mit Neosec.
Quelle:
CISA Known Exploited Vulnerabilities Catalog (abgerufen am 29.08.2025)
N-able Patch Advisory (abgerufen am 29.08.2025)
Shadowserver Dashboard – CVE-2025-8875/8876 Tracker (abgerufen am 29.08.2025)
Shadowserver Dashboard – Geo Map (abgerufen am 29.08.2025)
Shadowserver Vulnerable HTTP Report (abgerufen am 29.08.2025)
[N-able N-central ist eine eingetragene Marke von N-able Solutions ULC]