Ssylka

Критическая уязвимость Adobe с оценкой 10.0 попала под активную атаку

Агентство по кибербезопасности и защите инфраструктуры США (CISA) в среду внесло уязвимость в продукте Adobe Experience Manager (AEM) в свой каталог известных эксплуатируемых уязвимостей (KEV). Проблеме, идентифицированной как CVE-2025-54253, присвоена максимальная оценка опасности 10.0 по шкале CVSS на основании подтвержденных данных о ее активном использовании в реальных атаках.
Критическая уязвимость Adobe с оценкой 10.0 попала под активную атаку
Изображение носит иллюстративный характер

В связи с этим CISA выпустило обязательную директиву для всех федеральных гражданских исполнительных ведомств США (FCEB). Согласно предписанию, агентства должны применить необходимые исправления для устранения этой угрозы в срок до 5 ноября 2025 года. Этот шаг подчеркивает чрезвычайную серьезность уязвимости и высокий риск для правительственных систем.

Проблема затрагивает продукт Adobe Experience Manager (AEM) Forms на платформе JEE версий 6.5.23.0 и более ранних. Компания Adobe выпустила соответствующее исправление в начале августа 2025 года. Безопасной считается версия продукта 6.5.0-0108.

Согласно техническому анализу, проведенному компанией FireCompass, причиной уязвимости является ошибка конфигурации. В системе обнаружен незащищенный сервлет, доступный по адресу /adminui/debug, который открывает вектор для атаки.

Ключевая слабость заключается в том, что этот сервлет обрабатывает и выполняет в виде Java-кода выражения на языке OGNL (Object-Graph Navigation Language), предоставленные пользователем. При этом система не требует никакой аутентификации и не выполняет проверку вводимых данных, что создает идеальные условия для злоумышленников.

Для эксплуатации уязвимости атакующему достаточно отправить один специально сформированный HTTP-запрос. Это позволяет удаленно и без каких-либо привилегий выполнять произвольные системные команды на целевом сервере, получая полный контроль над ним.

Факт активной эксплуатации подтвержден, хотя конкретные детали атак не разглашаются. Adobe также сообщила о существовании общедоступного эксплойта (proof-of-concept, PoC) для CVE-2025-54253, что значительно упрощает проведение атак и способствует их массовому распространению.

В том же пакете обновлений от августа 2025 года Adobe устранила еще одну связанную уязвимость — CVE-2025-54254. Она имеет оценку 8.6 по шкале CVSS, и для нее также существует общедоступный эксплойт.

Днем ранее CISA добавило в каталог KEV еще одну критическую уязвимость — CVE-2016-7836, обнаруженную в продукте SKYSEA Client View. Эта проблема с оценкой 9.8 CVSS была впервые описана в бюллетене Japan Vulnerability Notes (JVN) еще в конце 2016 года.

Уязвимость в SKYSEA Client View позволяет удаленно выполнять код из-за ошибки в обработке аутентификации при TCP-соединении с консолью управления. Важно отметить, что JVN подтвердило факты атак с ее использованием еще в 2016 году, что указывает на долгосрочный характер угрозы.


Новое на сайте

18250Сможет ли искусственный интеллект обеспечить TSMC мировое господство? 18249Критическая уязвимость Adobe с оценкой 10.0 попала под активную атаку 18248Цифровое воскрешение прогнозов погоды из 90-х 18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для...