
آسیبپذیری موردبحث CVE-2025-54253 (امتیاز ۱۰ در CVSS) است، یک اشکال پیکربندی نادرست با حداکثر شدت که میتواند منجر به اجرای کد دلخواه شود.
طبق گفته ادوبی، این نقص، Adobe Experience Manager (AEM) Forms را در نسخههای JEE 6.5.23.0 و قبل از آن تحت تأثیر قرار میدهد[۳]. این نقص در نسخه ۶٫۵٫۰-۰۱۰۸ که در اوایل اوت ۲۰۲۵ منتشر شد، در کنار CVE-2025-54254 (امتیاز ۸٫۶ در CVSS) برطرف شده است.
جزئیات این دو آسیبپذیری توسط محققان Searchlight Cyber، آدام کوئس و شوبهام شاه، در ژوئیه ۲۰۲۵ فاش شد[۴] و CVE-2025-54253 را بهعنوان «دور زدن احراز هویت به زنجیره [اجرای کد از راه دور] از طریق Struts2 devmode» و CVE-2025-54254 را بهعنوان یک تزریق موجودیت خارجی XML (XXE) در سرویسهای وب AEM Forms توصیف کردند.
شرکت امنیتی FireCompass خاطرنشان کرد[۵]: «این نقص ناشی از Servlet/adminui/debug خطرناک است که عبارات OGNL ارائهشده توسط کاربر را بهعنوان کد جاوا بدون نیاز به احراز هویت یا اعتبارسنجی ورودی ارزیابی میکند. بهرهبرداری از این نقطه پایانی، مهاجمان را قادر میسازد تا دستورات دلخواه سیستم را با یک درخواست HTTP ساختهشده اجرا کنند.»
در حال حاضر هیچ اطلاعاتی در مورد چگونگی بهرهبرداری از این نقص امنیتی در حملات دنیای واقعی در دسترس عموم نیست، اگرچه Adobe در توصیهنامه خود اذعان کرده است که «CVE-2025-54253 و CVE-2025-54254 دارای یک اثبات مفهوم در دسترس عموم هستند.»
با توجه به بهرهبرداری فعال، به سازمانهای فدرال غیرنظامی (FCEB) توصیه میشود تا ۵ نوامبر ۲۰۲۵ اصلاحات لازم را اعمال کنند.
این پیشرفت یک روز پسازآن رخ میدهد که CISA نیز یک آسیبپذیری احراز هویت نامناسب بحرانی در SKYSEA Client View (CVE-2016-7836، امتیاز ۹٫۸ در CVSS) را به کاتالوگ KEV اضافه کرد[۶]. یادداشتهای آسیبپذیری ژاپن (JVN)، در اطلاعیهای که در اواخر سال ۲۰۱۶ منتشر شد[۷]، آمده است: «حملاتی که از این آسیبپذیری بهرهبرداری میکنند، در سطح اینترنت مشاهده شدهاند.»
این آژانس اعلام کرد: «SKYSEA Client View حاوی یک آسیبپذیری احراز هویت نامناسب است که امکان اجرای کد از راه دور را از طریق نقصی در پردازش احراز هویت در اتصال TCP با برنامه کنسول مدیریت فراهم میکند.»
منابع[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۲] https://www.cisa.gov/news-events/alerts/2025/10/15/cisa-adds-one-known-exploited-vulnerability-catalog
[۳] https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html
[۴] https://slcyber.io/assetnote-security-research-center/struts-devmode-in-2025-critical-pre-auth-vulnerabilities-in-adobe-experience-manager-forms
[۵] https://firecompass.com/cve-2025-54253-pre-auth-rce-adobe-aem-forms-on-jee-critical-ognl-injection
[۶] https://www.cisa.gov/news-events/alerts/2025/10/14/cisa-adds-five-known-exploited-vulnerabilities-catalog
[۷] https://jvn.jp/en/jp/JVN84995847/index.html
[۸] https://thehackernews.com/2025/10/cisa-flags-adobe-aem-flaw-with-perfect.html
ثبت ديدگاه