Агентство кибербезопасности и инфраструктуры США (CISA) официально внесло новую критическую уязвимость в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV). Речь идет о CVE-2025-54253, затрагивающей систему управления контентом Adobe Experience Manager Forms. Решение принято на основании подтвержденных данных об активном использовании этой уязвимости злоумышленниками в реальных атаках.
Детали уязвимости
Техническая суть проблемы заключается в ошибке конфигурации, присутствующей в Adobe Experience Manager версий 6.5.23 и более ранних. Данная уязвимость позволяет злоумышленнику обойти механизмы безопасности и выполнить произвольный код на сервере. Наиболее опасным аспектом является то, что для успешной эксплуатации не требуется взаимодействие с пользователем. Это классифицирует уязвимость как угрозу типа "удаленное выполнение кода" (Remote Code Execution, RCE), что является одним из наиболее серьезных классов киберугроз.
В своем заявлении CISA подчеркивает, что подобные уязвимости служат частым вектором атак для злонамеренных киберакторов и создают значительные риски для федеральных ведомств и частного сектора. Включение CVE-2025-54253 в каталог KEV означает, что все федеральные гражданские агентства США обязаны в срочном порядке выполнить патчинг и устранить данную уязвимость в своих системах в установленные сроки в соответствии с директивой BOD 22-01.
Эксперты по информационной безопасности отмечают, что платформа Adobe Experience Manager широко используется крупными корпорациями и государственными организациями для управления цифровым опытом и обработки веб-форм. Успешная эксплуатация данной уязвимости может предоставить злоумышленникам полный контроль над пораженным сервером. Это открывает возможности для установки вредоносного программного обеспечения, кражи конфиденциальных данных, включая персональную информацию пользователей, и дальнейшего продвижения по корпоративной сети.
Тот факт, что уязвимость уже активно эксплуатируется в дикой природе, указывает на наличие функционирующего эксплойта, который, вероятно, используется несколькими хакерскими группами. Киберпреступники часто нацеливаются на системы управления контентом из-за их широкого распространения и доступа к ценным данным. В данном случае атаки могут быть особенно разрушительными, поскольку выполняются без необходимости обманывать пользователей для совершения каких-либо действий.
Рекомендованным способом защиты является немедленное обновление Adobe Experience Manager до версии, вышедшей после 6.5.23. Компания Adobe уже выпустила соответствующие патчи, которые устраняют данную проблему. Специалисты также советуют организациям провести аудит своих систем на предмет наличия признаков компрометации, особенно если обновление не было установлено своевременно. К таким признакам могут относиться необычные процессы, неавторизованные изменения в файлах или подозрительная сетевая активность.
Для организаций, которые по какой-либо причине не могут немедленно применить официальный патч, следует рассмотреть возможность реализации дополнительных контрмер. Это может включать усиление мониторинга сетевой активности, применение правил веб-прикладного файрвола (WAF) для блокировки попыток эксплуатации и минимизацию прав доступа к системам, где развернут Adobe Experience Manager.
Ситуация с CVE-2025-54253 является напоминанием о критической важности своевременного управления обновлениями и исправлениями в корпоративных средах. Регулярный патчинг остается одной из самых эффективных практик для снижения поверхности атаки и защиты от известных векторов компрометации. Активное внедрение уязвимости злоумышленниками подтверждает, что промедление с установкой обновлений создает непосредственную и реальную угрозу для бизнес-непрерывности и конфиденциальности данных.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-54253
- https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html