Adobe AEM高危漏洞可致任意代码执行,CISA确认漏洞遭野外利用(CVE-2025-54253)

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

美国CISA已将Adobe Experience Manager(AEM)中的高危漏洞CVE-2025-54253列入已知被利用漏洞目录,CVSS评分为10.0,攻击者可在未授权情况下执行任意代码。该漏洞影响AEM Forms 6.5.23及更早版本,源于配置错误。Adobe已确认此漏洞并要求联邦机构在2025年11月5日前修复。

🎯

关键要点

  • 美国CISA已将Adobe Experience Manager中的高危漏洞CVE-2025-54253列入已知被利用漏洞目录。

  • 该漏洞CVSS评分为10.0,攻击者可在未授权情况下执行任意代码。

  • 漏洞影响AEM Forms 6.5.23及更早版本,源于配置错误。

  • Adobe确认该漏洞并要求联邦机构在2025年11月5日前修复。

  • 公开的概念验证(PoC)利用代码增加了风险,可能加速攻击活动。

  • AEM实例通常直接暴露在互联网上,是攻击活动的首要目标。

延伸问答

CVE-2025-54253漏洞的严重性如何?

该漏洞的CVSS评分为10.0,属于最高严重性,攻击者可在未授权情况下执行任意代码。

哪些版本的Adobe AEM受到CVE-2025-54253漏洞的影响?

该漏洞影响Adobe Experience Manager(AEM)Forms 6.5.23及更早版本。

CVE-2025-54253漏洞是如何被利用的?

攻击者通过配置错误绕过内置安全机制,在无需用户交互的情况下执行任意代码。

Adobe对CVE-2025-54253漏洞的修复要求是什么?

Adobe要求所有联邦机构在2025年11月5日前修复该漏洞。

公开的概念验证(PoC)代码对漏洞的影响是什么?

公开的PoC代码增加了风险,可能加速攻击活动,特别是针对企业环境的攻击。

CISA对CVE-2025-54253漏洞的态度是什么?

CISA已将该漏洞列入已知被利用漏洞目录,并确认其在野外遭到活跃利用。

➡️

继续阅读