Adobeآژانس امنیت سایبری و زیرساخت ایالات‌متحده (CISA) روز چهارشنبه ۱۵ اکتبر ۲۰۲۵، بر اساس شواهدی از بهره‌برداری فعال، یک نقص امنیتی بحرانی را که Adobe Experience Manager را تحت تأثیر قرار می‌دهد، به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده ([۱]KEV) خود اضافه کرد[۲].

آسیب‌پذیری موردبحث CVE-2025-54253 (امتیاز ۱۰ در CVSS) است، یک اشکال پیکربندی نادرست با حداکثر شدت که می‌تواند منجر به اجرای کد دلخواه شود.

طبق گفته ادوبی، این نقص، Adobe Experience Manager (AEM) Forms را در نسخه‌های JEE 6.5.23.0 و قبل از آن تحت تأثیر قرار می‌دهد[۳]. این نقص در نسخه ۶٫۵٫۰-۰۱۰۸ که در اوایل اوت ۲۰۲۵ منتشر شد، در کنار CVE-2025-54254 (امتیاز ۸٫۶ در CVSS) برطرف شده است.

جزئیات این دو آسیب‌پذیری توسط محققان Searchlight Cyber، آدام کوئس و شوبهام شاه، در ژوئیه ۲۰۲۵ فاش شد[۴] و CVE-2025-54253 را به‌عنوان «دور زدن احراز هویت به زنجیره [اجرای کد از راه دور] از طریق Struts2 devmode» و CVE-2025-54254 را به‌عنوان یک تزریق موجودیت خارجی XML (XXE) در سرویس‌های وب AEM Forms توصیف کردند.

شرکت امنیتی FireCompass خاطرنشان کرد[۵]: «این نقص ناشی از Servlet/adminui/debug خطرناک است که عبارات OGNL ارائه‌شده توسط کاربر را به‌عنوان کد جاوا بدون نیاز به احراز هویت یا اعتبارسنجی ورودی ارزیابی می‌کند. بهره‌برداری از این نقطه پایانی، مهاجمان را قادر می‌سازد تا دستورات دلخواه سیستم را با یک درخواست HTTP ساخته‌شده اجرا کنند.»

در حال حاضر هیچ اطلاعاتی در مورد چگونگی بهره‌برداری از این نقص امنیتی در حملات دنیای واقعی در دسترس عموم نیست، اگرچه Adobe در توصیه‌نامه خود اذعان کرده است که «CVE-2025-54253 و CVE-2025-54254 دارای یک اثبات مفهوم در دسترس عموم هستند.»

با توجه به بهره‌برداری فعال، به سازمان‌های فدرال غیرنظامی (FCEB) توصیه می‌شود تا ۵ نوامبر ۲۰۲۵ اصلاحات لازم را اعمال کنند.

این پیشرفت یک روز پس‌ازآن رخ می‌دهد که CISA نیز یک آسیب‌پذیری احراز هویت نامناسب بحرانی در SKYSEA Client View (CVE-2016-7836، امتیاز ۹٫۸ در CVSS) را به کاتالوگ KEV اضافه کرد[۶]. یادداشت‌های آسیب‌پذیری ژاپن (JVN)، در اطلاعیه‌ای که در اواخر سال ۲۰۱۶ منتشر شد[۷]، آمده است: «حملاتی که از این آسیب‌پذیری بهره‌برداری می‌کنند، در سطح اینترنت مشاهده شده‌اند.»

این آژانس اعلام کرد: «SKYSEA Client View حاوی یک آسیب‌پذیری احراز هویت نامناسب است که امکان اجرای کد از راه دور را از طریق نقصی در پردازش احراز هویت در اتصال TCP با برنامه کنسول مدیریت فراهم می‌کند.»

  منابع

[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/news-events/alerts/2025/10/15/cisa-adds-one-known-exploited-vulnerability-catalog

[۳] https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html

[۴] https://slcyber.io/assetnote-security-research-center/struts-devmode-in-2025-critical-pre-auth-vulnerabilities-in-adobe-experience-manager-forms

[۵] https://firecompass.com/cve-2025-54253-pre-auth-rce-adobe-aem-forms-on-jee-critical-ognl-injection

[۶] https://www.cisa.gov/news-events/alerts/2025/10/14/cisa-adds-five-known-exploited-vulnerabilities-catalog

[۷] https://jvn.jp/en/jp/JVN84995847/index.html

[۸] https://thehackernews.com/2025/10/cisa-flags-adobe-aem-flaw-with-perfect.html