# Experience Manager
> [!critical] Adobe Experience Manager (AEM) — plataforma de gestão de experiência digital amplamente usada em portais corporativos e governamentais, com RCE crítico sem autenticação registrado em 2025.
## Visão Geral
**Adobe Experience Manager (AEM)** é a plataforma de gerenciamento de experiência digital (DXP) da [[_adobe|Adobe]], utilizada por grandes organizações para construção e operação de websites, portais corporativos, intranets e sistemas de gestão de conteúdo. O produto é especialmente prevalente em setores de varejo, governo, saúde e serviços financeiros, onde demandas de personalização e escalabilidade justificam o investimento em plataformas enterprise.
Em outubro de 2025, [[cve-2025-54253|CVE-2025-54253]] (CVSS 10.0) expôs uma falha arquitetural grave: o servlet `/adminui/debug` avaliava expressões OGNL como código Java sem qualquer verificação de autenticação, permitindo que um atacante remoto executasse comandos arbitrários no servidor com os privilégios do processo AEM. O vetor de ataque é o bypass completo da camada de autenticação via Struts2 com `devmode` habilitado — uma configuração de desenvolvimento que não deveria existir em ambientes de produção, mas frequentemente persiste por negligência operacional.
A gravidade da vulnerabilidade é amplificada pelo fato de que instâncias AEM são frequentemente expostas diretamente na internet ou em DMZs com conectividade a sistemas internos, tornando o RCE não autenticado um vetor de comprometimento total de infraestrutura corporativa. No LATAM, AEM é utilizado por portais de grandes bancos, redes varejistas e órgãos governamentais.
> [!latam] Relevância Brasil/LATAM
> O AEM é adotado por grandes organizações brasileiras nos setores financeiro, varejo e governo. A exploração de CVE-2025-54253 em ambientes de produção poderia comprometer portais com milhões de usuários e acessar sistemas internos de backend via servidores AEM mal segmentados.
## Vulnerabilidades Conhecidas
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| CVE-2025-54253 | 10.0 | Ativa - auth bypass + RCE via Struts2 devmode | Sim (6.5.0-0108) | 2025-10 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "Experience Manager")
SORT patch-date DESC
```
%%
## TTPs Associadas
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - RCE via servlet exposto
- [[t1059-007-javascript|T1059.007 - JavaScript]] / [[t1059-001-powershell|T1059.001 - PowerShell]] - pós-exploração via shell
- [[t1210-exploitation-of-remote-services|T1210 - Exploitation of Remote Services]] - acesso lateral via AEM comprometido
## Detecção e Defesa
- Aplicar imediatamente o patch AEM 6.5.0-0108 ou superior
- Desabilitar `devmode` do Struts2 em todos os ambientes de produção
- Restringir acesso ao servlet `/adminui/debug` por firewall de aplicação
- Aplicar [[m1050-exploit-protection|M1050 - Exploit Protection]] e WAF rules específicas para OGNL injection
- Revisar segmentação de rede entre servidores AEM e sistemas internos
- Aplicar [[m1051-update-software|M1051 - Update Software]] como controle contínuo
## Setores Afetados
- [[financial|Financeiro]] - portais de internet banking
- [[government|Governo]] - portais de serviços públicos
- [[retail|Varejo]] - e-commerce e plataformas digitais
- [[technology|Tecnologia]] - plataformas SaaS e portais de parceiros
## Referências
- [Adobe Security Bulletin APSB25-54253](https://helpx.adobe.com/security.html)
- [OGNL Injection in AEM - Research](https://www.adobe.com/devnet-apps/experience-manager.html)
## Notas Relacionadas
**Vendor:** [[_adobe|Adobe]]
**CVEs:** CVE-2025-54253
**TTPs:** [[t1190-exploit-public-facing-application|T1190]], [[t1059-001-powershell|T1059.001]]
**Setores:** [[financial|Financeiro]], [[government|Governo]], [[retail|Varejo]]