O IPFIRE 2.29 APRESENTOU Uma vulnerabilidade de script cross script Armazenado (XSS) interface EM SUA Web de firewall (firewall.cgi), Rastreada Como CVE-2025-50975. Um Falha Permite Que Administradores Autenticados Injete JavaScript Persistente nos parâmetros de Regredas de Firewall.
Leia Tamboma
N-Central Sob Ataque: CISA EMITE ALERTA
Microsoft Corrige Falhas críticos
Ó CÓDIGO malicioso é executado Automaticate Quando Outro Administrador ACESSA A PÁGINA DE REGAS, POSSBILITANO SEQUESTO DESESS, AÇÃO NOO AUTORIZADAS DENTRO DA INTERFACE OU ATÉ MOVIGRAÇÕES DE OS Campos Afetados Incluem PROTAssim, SRC_PORTAssim, TGT_PORTAssim, dnatportAssim, keyAssim, ruleremarkAssim, src_addrAssim, std_net_tgt e tgt_addr.
Segundo OS Pesquisadorores, o Explorar É Simples E Exige Apenas Credenciais válidas Com Privilégios Administrativos. APÓs A Inserção de UM Payload, Este é Armazenado e Executado em Navegores de Ursos Usuários Administrativos que acessem uma interface. O Risco é considerado elevando em ambiente com múltiplos administradores.
UM Falha Foi corrigida na versão ipfire 2.29.1, que implementa sanitização adequada para Todos os parâmetros afetados. Como Mitigação Adicional, Recomenda-se Restringir O Aceso à Interface da Web APENAS A Redes Confiáveis, Aplicar Cabeçalhos CSP (Política de Segurança de Conteúdo) Rigorosos e Reforvar controla De Privilégio Mínimo Entre Administrores.
