Adobe AEM高危漏洞可致任意代码执行,CISA确认漏洞遭野外利用(CVE-2025-54253)
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
美国CISA已将Adobe Experience Manager(AEM)中的高危漏洞CVE-2025-54253列入已知被利用漏洞目录,CVSS评分为10.0,攻击者可在未授权情况下执行任意代码。该漏洞影响AEM Forms 6.5.23及更早版本,源于配置错误。Adobe已确认此漏洞并要求联邦机构在2025年11月5日前修复。
🎯
关键要点
-
美国CISA已将Adobe Experience Manager中的高危漏洞CVE-2025-54253列入已知被利用漏洞目录。
-
该漏洞CVSS评分为10.0,攻击者可在未授权情况下执行任意代码。
-
漏洞影响AEM Forms 6.5.23及更早版本,源于配置错误。
-
Adobe确认该漏洞并要求联邦机构在2025年11月5日前修复。
-
公开的概念验证(PoC)利用代码增加了风险,可能加速攻击活动。
-
AEM实例通常直接暴露在互联网上,是攻击活动的首要目标。
❓
延伸问答
CVE-2025-54253漏洞的严重性如何?
该漏洞的CVSS评分为10.0,属于最高严重性,攻击者可在未授权情况下执行任意代码。
哪些版本的Adobe AEM受到CVE-2025-54253漏洞的影响?
该漏洞影响Adobe Experience Manager(AEM)Forms 6.5.23及更早版本。
CVE-2025-54253漏洞是如何被利用的?
攻击者通过配置错误绕过内置安全机制,在无需用户交互的情况下执行任意代码。
Adobe对CVE-2025-54253漏洞的修复要求是什么?
Adobe要求所有联邦机构在2025年11月5日前修复该漏洞。
公开的概念验证(PoC)代码对漏洞的影响是什么?
公开的PoC代码增加了风险,可能加速攻击活动,特别是针对企业环境的攻击。
CISA对CVE-2025-54253漏洞的态度是什么?
CISA已将该漏洞列入已知被利用漏洞目录,并确认其在野外遭到活跃利用。
➡️