CISA предупреждава за критична уязвимост в Adobe AEM Forms (CVE-2025-54253) — задължителна актуализация до 5 ноември 2025 г.
Американската агенция по киберсигурност (CISA) включи нова критична уязвимост – CVE-2025-54253 – в своя каталог на активно експлоатирани заплахи (Known Exploited Vulnerabilities – KEV). Пропускът засяга Adobe Experience Manager (AEM) Forms и позволява отдалечено изпълнение на код (Remote Code Execution).
CISA задължава всички федерални агенции (FCEB) да приложат корекцията до 5 ноември 2025 г., а за останалите организации това е силно препоръчителна мярка за защита.
Какво се случи
На 15 октомври 2025 г. CISA добави CVE-2025-54253 в каталога си KEV, след като бе потвърдено, че уязвимостта вече се използва в реални атаки.
Adobe публикува съответната актуализация за AEM Forms on JEE (версия 6.5.23.0 и по-стари) в бюлетин APSB25-82, налична от август 2025 г.
Технически детайли
CVE-2025-54253 е критична уязвимост, породена от грешна конфигурация (Misconfiguration), която може да позволи на атакуващия да изпълнява произволен код отдалечено и да поеме пълен контрол над системата.
CVSS оценка 10.0 (Critical) – CVSS (Common Vulnerability Scoring System) е международен стандарт за оценка на тежестта на уязвимости. Оценка 10.0 означава максимален риск, тъй като експлоатацията е лесна и последиците са пълен компромис на системата.
Свързана уязвимост: CVE-2025-54254 (XXE → произволно четене на файлове, CVSS 8.6).
Публично достъпни proof-of-concept (PoC) експлойти увеличават вероятността от масово използване на пропуска от нападатели.
Влияние и приоритизация
Уязвимостта засяга организации, използващи AEM Forms on JEE, като рискът е особено висок за компании в критични и регулирани сектори – финанси, здравеопазване, енергетика, държавна администрация.
CISA изисква от федералните агенции да приложат актуализацията до 5 ноември 2025 г., а останалите организации следва да предприемат незабавни действия.
Препоръки от DIAMATIX
- Пачнете незабавно – приложете официалната актуализация от Adobe APSB25-82.
- Ограничете достъпа – поставете AEM инстанциите зад WAF/NGFW и ограничете административния достъп чрез VPN или доверени IP адреси.
- Проверете логовете – следете за създаване на нови администраторски акаунти, подозрителни заявки или неочаквани процеси.
- Временно смекчаване – ако прилагането на пача се отлага, добавете WAF правила и ограничете достъпа до уязвимите endpoints.
- Проверка след пачване – извършете тест за уязвимост и функционална проверка след обновяване.
Експертен коментар на DIAMATIX
Нашият препоръчан подход е patch → harden → detect:
Patch: приложете всички налични актуализации без забавяне;
Harden: намалете атакуваемата повърхност чрез ограничаване на достъпа и подсилване на конфигурациите;
Detect: засилете мониторинга чрез SOC/XDR, за да идентифицирате ранно признаци на компромис.
Екипът на DIAMATIX може да извърши оценка на експозицията, внедряване на компенсаторни контроли и непрекъснат мониторинг за ранно откриване на атаки и осигуряване на съответствие с регулаторните изисквания
Trusted · Innovative · Vigilant
Източници
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




