A Xerox Corporation lançou atualizações críticas de segurança para seu software FreeFlow Core, abordando duas vulnerabilidades significativas que podem permitir que invasores executem ataques de falsificação de solicitação do lado do servidor (SSRF) e alcancem Execução remota de código nos sistemas afetados.
As falhas de segurança, identificadas como CVE-2025-8355 e CVE-2025-8356, afetam o FreeFlow Core versão 8.0.4 e foram classificadas como vulnerabilidades de gravidade “IMPORTANTE” no Boletim de Segurança XRX25-013, lançado em 8 de agosto de 2025.
Detalhes da vulnerabilidade
A primeira vulnerabilidade, CVE-2025-8355, decorre de uma falha de processamento de XML External Entity (XXE) que permite ataques de falsificação de solicitação do lado do servidor.
Essa vulnerabilidade permite que agentes mal-intencionados forcem o servidor a fazer solicitações não intencionais a recursos internos ou externos, potencialmente expondo informações confidenciais ou acessando serviços de rede restritos.
As vulnerabilidades XXE geralmente ocorrem quando a entrada XML contendo referências a entidades externas é processada sem a validação adequada, criando oportunidades para os invasores lerem arquivos locais, verificarem redes internas ou realizarem ataques de negação de serviço.
A segunda falha, CVE-2025-8356, envolve uma vulnerabilidade de passagem de caminho que pode levar à execução remota de código.
Esse tipo de vulnerabilidade, também conhecida como travessia de diretório, permite que invasores acessem arquivos e diretórios fora do escopo pretendido, manipulando os parâmetros do caminho do arquivo.
Quando exploradas com sucesso, as vulnerabilidades de passagem de caminho podem permitir que os invasores leiam arquivos de configuração confidenciais, acessem recursos do sistema e, em casos graves como este, executem código arbitrário no sistema de destino.
CVE ID | Tipo de vulnerabilidade | Vetor de ataque | Severidade | Impacto |
CVE-2025-8355 | Entidade externa XML (XXE) | Falsificação de solicitação do lado do servidor (SSRF) | IMPORTANTE | Divulgação de informações, varredura de rede |
CVE-2025-8356 | Travessia de caminho | Execução remota de código (RCE) | IMPORTANTE | Comprometimento do sistema, execução de código |
As vulnerabilidades foram descobertas e reportado pelo pesquisador de segurança Jimi Sebreeda Horizon3.ai, que trabalhou em colaboração com a equipe de segurança da Xerox para identificar e desenvolver mitigações para essas falhas críticas.
Essa abordagem de divulgação responsável ajudou a garantir que os patches fossem desenvolvidos e testados antes que as vulnerabilidades se tornassem conhecidas publicamente.
As organizações que executam o FreeFlow Core versão 8.0.4 enfrentam riscos de segurança significativos devido a essas vulnerabilidades.
A combinação de SSRF e recursos de execução remota de código pode permitir que invasores comprometam infraestruturas inteiras de impressão e gerenciamento de documentos.
A exploração bem-sucedida pode resultar em acesso não autorizado a documentos confidenciais, reconhecimento de rede, exfiltração de dados e controle completo do sistema.
A vulnerabilidade SSRF apresenta riscos específicos em ambientes corporativos onde os sistemas FreeFlow Core podem ter acesso a redes e serviços internos que não são diretamente acessíveis pela Internet.
Os invasores podem aproveitar esse acesso para migrar para outros sistemas ou coletar informações sobre a arquitetura de rede interna.
A Xerox recomenda enfaticamente que todos os usuários do FreeFlow Core versão 8.0.4 atualizem imediatamente para a versão 8.0.5, que contém correções para ambos Vulnerabilidades.
O software atualizado está disponível para download no Xerox.com através dos canais oficiais de suporte da empresa.
As organizações devem priorizar essa atualização, dada a natureza crítica das vulnerabilidades e o potencial de impacto significativo na segurança.
Os administradores de sistema também devem revisar suas implantações do FreeFlow Core para garantir que a segmentação de rede adequada e os controles de acesso estejam em vigor como medidas defensivas adicionais.
Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!