الرئيسية :نافذتك إلى مستقبل التكنولوجيا

ثغرات Adobe AEM الأمنية تستغل في هجمات فعلية، وCISA تضيفها إلى KEV

قامت Adobe بترقيع ثغرتين خطيرتين في Adobe Experience Manager تسمحان بتنفيذ تعليمات برمجية والوصول إلى الملفات دون تفاعل المستخدم، وقد أضافت CISA هاتين الثغرتين إلى قائمة KEV الخاصة بها، مؤكدة استغلالهما الفعلي في الهجمات.

آخر تحديث

تم الكشف مؤخرًا عن ثغرات أمنية حرجة في Adobe AEM تُعتبر بالغة الخطورة ويتم استغلالها بالفعل في هجمات فعلية.

قامت Adobe بترقيع ثغرتين حرجتين في منتجها Experience Manager (AEM)، إحداهما ذات خطورة قصوى، والتي تمكن الجهات الخبيثة من تنفيذ تعليمات برمجية عشوائية والوصول إلى الملفات دون أي تفاعل من المستخدم. وعلى الرغم من أن الشركة ذكرت أنها 'ليست على علم' باستغلال هذه الثغرات في هجمات فعلية حتى الآن، إلا أنها أشارت إلى وجود استغلالات 'إثبات المفهوم' (PoC).

الأمر الأكثر إثارة للقلق هو أن وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) قد أضافت الثغرتين، وهما CVE-2025-54253 و CVE-2025-54254، إلى كتالوج الثغرات المعروفة والمستغلة (KEV)، مما يؤكد استغلالهما النشط في الهجمات.

تعتبر Adobe Experience Manager (AEM) نظام إدارة محتوى (CMS) على مستوى المؤسسات تُستخدم لبناء وإدارة المواقع الإلكترونية وتطبيقات الهاتف المحمول والتجارب الرقمية، مما يجعل هذه الثغرات ذات تأثير واسع النطاق.

تُحث الوكالات الحكومية على تطبيق التصحيحات الأمنية بحلول 5 نوفمبر، ويُحث القطاع الخاص على الحذو حذوها نظرًا للمخاطر المنتشرة.

تطالب شركات يابانية كبرى، بما في ذلك استوديوهات جيبلي وبانداي نامكو وسكوير إينكس، شركة OpenAI بالتوقف عن استخدام محتواها المحمي بحقوق الطبع والنشر لتدريب نماذج الذكاء الاصطناعي، مشيرة إلى أن عملية النسخ أثناء التعلم الآلي قد تشكل انتهاكًا لحقوق الطبع والنشر.