Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

CISA предупреждава за критична уязвимост в Adobe AEM Forms (CVE-2025-54253) — задължителна актуализация до 5 ноември 2025 г.

freepik__adjust__81540

CISA предупреждава за критична уязвимост в Adobe AEM Forms (CVE-2025-54253) — задължителна актуализация до 5 ноември 2025 г.

Американската агенция по киберсигурност (CISA) включи нова критична уязвимост – CVE-2025-54253 – в своя каталог на активно експлоатирани заплахи (Known Exploited Vulnerabilities – KEV). Пропускът засяга Adobe Experience Manager (AEM) Forms и позволява отдалечено изпълнение на код (Remote Code Execution).
CISA задължава всички федерални агенции (FCEB) да приложат корекцията до 5 ноември 2025 г., а за останалите организации това е силно препоръчителна мярка за защита.

Какво се случи

На 15 октомври 2025 г. CISA добави CVE-2025-54253 в каталога си KEV, след като бе потвърдено, че уязвимостта вече се използва в реални атаки.
Adobe публикува съответната актуализация за AEM Forms on JEE (версия 6.5.23.0 и по-стари) в бюлетин APSB25-82, налична от август 2025 г.

Технически детайли

  • CVE-2025-54253 е критична уязвимост, породена от грешна конфигурация (Misconfiguration), която може да позволи на атакуващия да изпълнява произволен код отдалечено и да поеме пълен контрол над системата.

  • CVSS оценка 10.0 (Critical) – CVSS (Common Vulnerability Scoring System) е международен стандарт за оценка на тежестта на уязвимости. Оценка 10.0 означава максимален риск, тъй като експлоатацията е лесна и последиците са пълен компромис на системата.

  • Свързана уязвимост: CVE-2025-54254 (XXE → произволно четене на файлове, CVSS 8.6).

  • Публично достъпни proof-of-concept (PoC) експлойти увеличават вероятността от масово използване на пропуска от нападатели.

Влияние и приоритизация

Уязвимостта засяга организации, използващи AEM Forms on JEE, като рискът е особено висок за компании в критични и регулирани сектори – финанси, здравеопазване, енергетика, държавна администрация.
CISA изисква от федералните агенции да приложат актуализацията до 5 ноември 2025 г., а останалите организации следва да предприемат незабавни действия.

Препоръки от DIAMATIX

  1. Пачнете незабавно – приложете официалната актуализация от Adobe APSB25-82.
  2. Ограничете достъпа – поставете AEM инстанциите зад WAF/NGFW и ограничете административния достъп чрез VPN или доверени IP адреси.
  3. Проверете логовете – следете за създаване на нови администраторски акаунти, подозрителни заявки или неочаквани процеси.
  4. Временно смекчаване – ако прилагането на пача се отлага, добавете WAF правила и ограничете достъпа до уязвимите endpoints.
  5. Проверка след пачване – извършете тест за уязвимост и функционална проверка след обновяване.

Експертен коментар на DIAMATIX

Нашият препоръчан подход е patch → harden → detect:

  • Patch: приложете всички налични актуализации без забавяне;

  • Harden: намалете атакуваемата повърхност чрез ограничаване на достъпа и подсилване на конфигурациите;

  • Detect: засилете мониторинга чрез SOC/XDR, за да идентифицирате ранно признаци на компромис.

Екипът на DIAMATIX може да извърши оценка на експозицията, внедряване на компенсаторни контроли и непрекъснат мониторинг за ранно откриване на атаки и осигуряване на съответствие с регулаторните изисквания

Trusted · Innovative · Vigilant


Източници

  1. Adobe Security Bulletin APSB25-82 – AEM Forms Security Update
  2. CISA Adds One Known Exploited Vulnerability to Catalog1

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.