.webp?w=696&resize=696,0&ssl=1)
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Adobe Experience Manager Forms’daki ciddi kod yürütme güvenlik açığına ilişkin kritik bir uyarı yayınlayarak kuruluşları derhal yama yapmaya çağırdı.
CVE-2025-54253 olarak izlenen bu kusur, yazılımın Java Enterprise Edition (JEE) sürümünü etkiliyor ve saldırganların savunmasız sistemlerde rastgele kod çalıştırmasına olanak tanıyor.
Adobe tarafından ilk olarak Ekim 2025’in başlarında açıklanan güvenlik açığı, CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’na göre zaten yaygın olarak kullanılıyor.
Adobe Experience Manager Forms, kurumsal ortamlarda dijital formlar oluşturmaya ve yönetmeye yönelik popüler bir platformdur ve genellikle işletmeler tarafından müşteri etkileşimleri ve belge işleme amacıyla kullanılır.
CVSS’de 10 üzerinden 9,8 puanla derecelendirilen güvenlik açığının belirtilmemiş yapısı, tetiklenmesi için kullanıcı etkileşimi veya kimlik doğrulama gerektirmediği için onu özellikle tehlikeli kılıyor.
Saldırganlar, etkilenen sunucular üzerinde tam kontrol elde etmek için bundan yararlanabilir, bu da potansiyel olarak veri hırsızlığına, fidye yazılımı dağıtımına veya ağda daha fazla tehlikeye yol açabilir.
Sömürü ve Gerçek Dünya Etkisi
Raporlar, tehdit aktörlerinin hedefli saldırılarda CVE-2025-54253’ü silah olarak kullanmaya başladığını gösteriyor ancak bu aşamada fidye yazılımı gruplarının işin içinde olup olmadığı belli değil.
Mandiant gibi firmaların güvenlik araştırmacıları, yanlış yapılandırmaların riski artırdığı bulut ortamlarında barındırılan yama uygulanmamış örneklere yönelik istismar girişimlerini gözlemledi.
Dikkate değer olaylardan biri, saldırganların kötü amaçlı yazılım dağıtmak için kusuru kullandığı ve bunun geçici bir hizmet kesintisine ve veri sızıntısına yol açtığı Avrupa’daki orta ölçekli bir finansal hizmetler firmasıyla ilgiliydi.
CISA, 15 Ekim 2025’te CVE’yi kataloğuna ekleyerek federal kurumların 14 Kasım’a kadar hafifletici önlemler uygulaması veya ürünün kullanımını durdurması gerektiğini vurguladı.
Bu, federal sistemlerde aktif olarak istismar edilen kusurlara hızlı yanıt verilmesini zorunlu kılan Bağlayıcı Operasyonel Direktif 22-01 ile uyumludur. Özel sektör kuruluşları, özellikle de web içeriği yönetimi için Adobe paketine güvenenler de yüksek risk altındadır.
Adobe, AEM Forms 6.5.13 ve önceki sürümleri de dahil olmak üzere etkilenen sürümler için yamalar yayımladı. Kullanıcılar güncellemeleri hemen uygulamalı, çok faktörlü kimlik doğrulamayı etkinleştirmeli ve yanal hareketi sınırlamak için ağları bölümlere ayırmalıdır.
Bulut dağıtımları için, düzenli güvenlik açığı taraması da dahil olmak üzere BOD 22-01 rehberliğini takip etmek önemlidir. Adobe ürünleri birçok dijital ekosistemin ayrılmaz bir parçası olduğundan bu olay, tedarik zinciri güvenliğinde süregelen zorlukların altını çiziyor.
İstismarın doğrulanmasıyla birlikte uzmanlar, yamaların gecikmesi durumunda potansiyel artış konusunda uyarıyor. Kuruluşlar, gelişen tehditlerin önünde kalabilmek için AEM dağıtımlarını denetlemeye öncelik vermelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.