CISA alerta para falha crítica XXE em GeoServer sendo explorada ativamente, diz novo catálogo KEV
12 de Dezembro de 2025

A agência americana Cybersecurity and Infrastructure Security Agency (CISA) incluiu, na última quinta-feira, uma vulnerabilidade de alta gravidade que afeta o OSGeo GeoServer em seu catálogo Known Exploited Vulnerabilities (KEV), após comprovação de exploração ativa em ambientes reais.

Trata-se da falha CVE-2025-58360 , com pontuação CVSS 8,2.

Essa vulnerabilidade do tipo XML External Entity (XXE) não requer autenticação e afeta todas as versões até a 2.25.5, inclusive, e as versões de 2.26.0 a 2.26.1.

O problema foi corrigido nas versões 2.25.6, 2.26.2, 2.27.0, 2.28.0 e 2.28.1.

A descoberta foi reportada pela plataforma de detecção de vulnerabilidades assistida por inteligência artificial XBOW.

Segundo a CISA, o GeoServer apresenta uma restrição inadequada na referência a entidades externas XML ao processar entradas pelo endpoint /geoserver/wms, na operação GetMap.

Isso permite que um atacante defina entidades externas maliciosas dentro da requisição XML.

Os pacotes afetados são:

- docker.osgeo.org/geoserver
- org.geoserver.web:gs-web-app (Maven)
- org.geoserver:gs-wms (Maven)

Caso explorada com sucesso, a falha pode permitir que invasores acessem arquivos arbitrários no servidor, realizem ataques do tipo Server-Side Request Forgery (SSRF) para interagir com sistemas internos ou provoquem negação de serviço (DoS) ao esgotar recursos, alertam os mantenedores do software open source em comunicado divulgado no fim do mês passado.

Até o momento, não há detalhes sobre como o bug vem sendo explorado em ataques reais.

No entanto, um alerta emitido em 28 de novembro de 2025 pelo Canadian Centre for Cyber Security confirma a existência de exploits ativos para a CVE-2025-58360 .

Vale lembrar que outra vulnerabilidade crítica no mesmo software, a CVE-2024-36401 , com pontuação CVSS 9,8, vem sendo explorada por diversos grupos cibercriminosos ao longo do último ano.

Por isso, agências federais civis dos EUA foram orientadas a aplicar os patches necessários até 1º de janeiro de 2026 para proteger suas redes.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...