N-able: disponibile PoC per lo sfruttamento delle CVE-2025-9316 e CVE-2025-11700 (AL03/251120/CSIRT-ITA)
Data:
20 Novembre 2025
Impatto Sistemico
Critico (76.28)
Sintesi
Disponibile un Proof of Concept (PoC) per lo sfruttamento delle vulnerabilità CVE-2025-9316 e CVE-2025-11700 – già sanate dal vendor il 5 novembre 2025 – presenti in N-able N-central, piattaforma avanzata di Remote Monitoring and Management (RMM) progettata con l’obiettivo di gestire, proteggere e automatizzare infrastrutture IT complesse su larga scala. Tali vulnerabilità, qualora sfruttate, potrebbero permettere a un utente malintenzionato di bypassare i meccanismi di autenticazione e/o di accedere a file sensibili sui sistemi interessati.
Tipologia
- Authentication Bypass
- Arbitrary File Read
Prodotti e versioni affette
N-able N-central, versioni precedenti alla 2025.4.0.9
Azioni di mitigazione
Ove non provveduto, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Riferimenti
- https://documentation.n-able.com/N-central/Release_Notes/RC/Content/N-central_2025.4_Release_Notes.htm
- https://status.n-able.com/2025/11/12/announcing-the-ga-of-n-central-2025-4/
- https://me.n-able.com/s/security-advisory/aArVy0000000rdpKAA/cve20259316-ncentral-unauthenticated-sessionid-generation
- https://me.n-able.com/s/security-advisory/aArVy0000000rabKAA/cve202511700-ncentral-importservicefromfile-xxe-injection
CVE
| CVE-ID | |
|---|---|
| CVE-2025-11700 | CVE-2025-9316 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 20-11-2025 | 20/11/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
20 Novembre 2025, 15:07
CSIRT Toscana