Xerox khẩn cấp vá hai lỗ hổng trong FreeFlow Core có nguy cơ bị RCE

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.026 bài viết
Xerox khẩn cấp vá hai lỗ hổng trong FreeFlow Core có nguy cơ bị RCE
Xerox Corporation phát đi thông báo khẩn, cảnh báo về hai lỗ hổng nghiêm trọng vừa được phát hiện trong phần mềm FreeFlow Core phiên bản 8.0.4. Đây là công cụ chuyên dùng để tự động hóa quy trình in ấn trong các doanh nghiệp, cơ quan lớn.

xerox.png

Hai lỗ hổng này, được định danh CVE-2025-8355 và CVE-2025-8356, có thể cho phép hacker truy cập trái phép vào hệ thống và thậm chí thực thi lệnh từ xa. Nếu bị khai thác, kẻ tấn công có thể kiểm soát hoàn toàn hệ thống chạy phần mềm này.
  • CVE-2025-8355: Lỗi XML External Entity (XXE), có thể bị lợi dụng để thực hiện Server-Side Request Forgery (SSRF), hacker gửi file XML độc hại, lừa phần mềm gọi tới các địa chỉ nội bộ và truy cập dữ liệu nhạy cảm.
  • CVE-2025-8356: Lỗi Path Traversal nghiêm trọng hơn, cho phép hacker “đi lạc” trong hệ thống thư mục, đọc hoặc ghi file ngoài ý muốn. Khi kết hợp với lỗ hổng xác thực kém, chúng có thể cài mã độc và chiếm quyền điều khiển máy chủ.
1754990446841.png
Cách thức hoạt động/ tấn công trong các lỗ hổng:
  • XXE → SSRF: Hacker tạo file XML có chứa tham chiếu tới tài nguyên bên ngoài. Khi FreeFlow Core xử lý file này, nó tự động gửi yêu cầu tới địa chỉ được chỉ định, có thể là một máy chủ nội bộ hoặc dịch vụ nhạy cảm và trả về dữ liệu cho kẻ tấn công.
  • Path Traversal → RCE: Bằng cách thay đổi tham số đường dẫn, hacker “leo” ra khỏi thư mục được phép, truy cập file hệ thống hoặc tải lên mã độc. Nếu thành công, chúng có thể chạy lệnh trực tiếp trên máy chủ.
Theo Xerox, cả hai lỗ hổng đều được đánh giá ở mức quan trọng, đặc biệt nguy hiểm nếu bị khai thác cùng lúc. Khi đó, hacker không chỉ đọc trộm dữ liệu mà còn có thể chiếm toàn bộ quyền điều khiển hệ thống in ấn, từ đó làm bàn đạp tấn công sang các máy khác trong mạng nội bộ. Phần mềm FreeFlow Core chủ yếu được dùng trong môi trường doanh nghiệp và tổ chức lớn, nên nếu sự cố xảy ra, hậu quả có thể lan rộng và ảnh hưởng tới cả hoạt động sản xuất kinh doanh.

Các chuyên gia đưa ra khuyến cáo cho các doanh nghiệp, tổ chức có sử dụng FreeFlow Core:
  • Cập nhật ngay lên FreeFlow Core phiên bản 8.0.5 (đã vá cả hai lỗi).
  • Chỉ tải phần mềm từ cổng hỗ trợ chính thức của Xerox để tránh cài nhầm bản giả mạo.
  • Kiểm tra nhật ký hệ thống (log) để phát hiện dấu hiệu truy cập bất thường.
  • Giới hạn quyền truy cập và lọc dữ liệu đầu vào để tránh tấn công qua XML hoặc đường dẫn file.
Các phần mềm chuyên dụng, ít được chú ý như FreeFlow Core có thể bất ngờ trở thành “cửa ngõ” cho hacker bất cứ lúc nào trong thời đại số hiện nay. Với doanh nghiệp, chỉ một lần chậm vá lỗi có thể khiến hệ thống in ấn tê liệt, dữ liệu rơi vào tay kẻ xấu và tấn công lan rộng. Cập nhật ngay khi có cảnh báo là cách đơn giản nhất để "đóng cánh cửa" bảo vệ hệ thống, trước khi hacker kịp bước vào.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-8355 cve-2025-8356 freeflow core xerox
Bên trên