Vulnerabilidades críticas en Xerox FreeFlow Core: cuando los flujos de trabajo de impresión se convierten en puerta para atacantes
Acabo de enterarme de que Xerox corrigió recientemente dos vulnerabilidades graves en su plataforma de gestión de impresión FreeFlow Core. Y no, no son fallos menores: estamos hablando de debilidades que permitirían a un atacante ejecutar código remoto sin necesidad de autenticarse. Vamos, el escenario de pesadilla para cualquier administrador de sistemas.
El descubrimiento que puso a Xerox contra las cuerdas
La firma de pentesting Horizon3 fue quien destapó estas vulnerabilidades de alto impacto. Concretamente, encontraron un fallo de inyección XXE (CVE-2025-8355) y un problema de path traversal (CVE-2025-8356). ¿Y qué significa esto en cristiano? Básicamente, que un atacante podría infiltrarse en el sistema e instalar un webshell para controlarlo remotamente.
Lo preocupante no es solo la gravedad técnica, sino el contexto: FreeFlow Core es una solución empresarial utilizada por organizaciones que manejan volúmenes masivos de impresión. Estamos hablando de universidades, empresas de marketing, proveedores de packaging e incluso agencias gubernamentales. No precisamente el tipo de entidades que quieres ver comprometidas.
Detalles técnicos del fallo zero-day
Estas vulnerabilidades funcionan como típicos fallos zero-day: explotables antes de que existiera un parche. La combinación de ambas permitiría a un atacante sin credenciales:
- Aprovechar la inyección XXE para leer archivos internos del sistema
- Utilizar el path traversal para navegar a ubicaciones restringidas
- Colocar y ejecutar código malicioso en el servidor
Los investigadores demostraron esto con un exploit funcional que instalaba un webshell, otorgándoles control total del sistema comprometido. No es necesario ser un experto para entender que esto es gravísimo.
Por qué estas vulnerabilidades son particularmente peligrosas
La naturaleza de FreeFlow Core lo convierte en un objetivo jugoso para los atacantes por varias razones:
1. Exposición inherente al servicio
Como explica Horizon3: «Dada la naturaleza del producto, las instalaciones de FreeFlow Core tienen muchas partes móviles y requieren un acceso y disponibilidad relativamente abiertos». Este tipo de sistemas de flujo de trabajo de impresión necesitan estar accesibles para múltiples departamentos y, a veces, incluso para proveedores externos.
2. Información sensible previa a publicación
Piénsalo un momento: ¿qué tipo de documentos pasan por estos sistemas? Material promocional antes de su lanzamiento, informes confidenciales, campañas de marketing… información valiosa tanto para competidores como para ciberdelincuentes interesados en extorsión.
3. Potencial para movimiento lateral
No es la primera vez que los productos de Xerox presentan problemas. A principios de 2025, se descubrieron vulnerabilidades en las impresoras multifuncionales VersaLink que permitían extraer credenciales, perfectas para moverse lateralmente por la red corporativa.
La respuesta de Xerox: cronología y solución
El proceso de divulgación y corrección siguió estos pasos:
- Junio 2025: Horizon3 reporta las vulnerabilidades a Xerox
- 8 de agosto 2025: Xerox publica los parches y un aviso de seguridad
- Agosto 2025: Se libera la versión 8.0.5 de FreeFlow Core que corrige ambos fallos
Cabe destacar que Xerox respondió con relativa rapidez, aunque dos meses para corregir vulnerabilidades de ejecución remota puede parecer una eternidad si eres el responsable de seguridad de una organización afectada.
¿Cómo protegerse?
Si tu organización utiliza FreeFlow Core, la prioridad absoluta es aplicar el parche inmediatamente actualizando a la versión 8.0.5. Pero no debería terminar ahí:
- Verifica si ha habido compromiso: busca indicadores de actividad sospechosa, webshells o accesos no autorizados
- Segmentación de red: limita el acceso a estos sistemas solo a quien realmente lo necesite
- Monitorización: implementa detección de anomalías para identificar comportamientos extraños
El panorama más amplio de seguridad en infraestructuras de impresión
Esto me lleva a reflexionar sobre un problema mayor. Los sistemas de impresión empresarial suelen ser ese punto ciego de seguridad que nadie vigila adecuadamente. Los vemos como simples «máquinas que imprimen papel», cuando en realidad son servidores completos con sistemas operativos, conectividad de red y acceso a información sensible.
Las impresoras y sus sistemas de gestión se han convertido en objetivo prioritario para los atacantes precisamente porque saben que allí la seguridad suele ser más laxa. Y como demuestran estas vulnerabilidades en FreeFlow Core, las consecuencias pueden ser devastadoras.
La próxima vez que pienses en seguridad corporativa, no olvides mirar esos sistemas de impresión. Podrían ser la puerta trasera que los atacantes están esperando utilizar.

