# Experience Manager > [!critical] Adobe Experience Manager (AEM) — plataforma de gestão de experiência digital amplamente usada em portais corporativos e governamentais, com RCE crítico sem autenticação registrado em 2025. ## Visão Geral **Adobe Experience Manager (AEM)** é a plataforma de gerenciamento de experiência digital (DXP) da [[_adobe|Adobe]], utilizada por grandes organizações para construção e operação de websites, portais corporativos, intranets e sistemas de gestão de conteúdo. O produto é especialmente prevalente em setores de varejo, governo, saúde e serviços financeiros, onde demandas de personalização e escalabilidade justificam o investimento em plataformas enterprise. Em outubro de 2025, [[cve-2025-54253|CVE-2025-54253]] (CVSS 10.0) expôs uma falha arquitetural grave: o servlet `/adminui/debug` avaliava expressões OGNL como código Java sem qualquer verificação de autenticação, permitindo que um atacante remoto executasse comandos arbitrários no servidor com os privilégios do processo AEM. O vetor de ataque é o bypass completo da camada de autenticação via Struts2 com `devmode` habilitado — uma configuração de desenvolvimento que não deveria existir em ambientes de produção, mas frequentemente persiste por negligência operacional. A gravidade da vulnerabilidade é amplificada pelo fato de que instâncias AEM são frequentemente expostas diretamente na internet ou em DMZs com conectividade a sistemas internos, tornando o RCE não autenticado um vetor de comprometimento total de infraestrutura corporativa. No LATAM, AEM é utilizado por portais de grandes bancos, redes varejistas e órgãos governamentais. > [!latam] Relevância Brasil/LATAM > O AEM é adotado por grandes organizações brasileiras nos setores financeiro, varejo e governo. A exploração de CVE-2025-54253 em ambientes de produção poderia comprometer portais com milhões de usuários e acessar sistemas internos de backend via servidores AEM mal segmentados. ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | CVE-2025-54253 | 10.0 | Ativa - auth bypass + RCE via Struts2 devmode | Sim (6.5.0-0108) | 2025-10 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch" FROM "vulnerabilities" WHERE contains(product, "Experience Manager") SORT patch-date DESC ``` %% ## TTPs Associadas - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - RCE via servlet exposto - [[t1059-007-javascript|T1059.007 - JavaScript]] / [[t1059-001-powershell|T1059.001 - PowerShell]] - pós-exploração via shell - [[t1210-exploitation-of-remote-services|T1210 - Exploitation of Remote Services]] - acesso lateral via AEM comprometido ## Detecção e Defesa - Aplicar imediatamente o patch AEM 6.5.0-0108 ou superior - Desabilitar `devmode` do Struts2 em todos os ambientes de produção - Restringir acesso ao servlet `/adminui/debug` por firewall de aplicação - Aplicar [[m1050-exploit-protection|M1050 - Exploit Protection]] e WAF rules específicas para OGNL injection - Revisar segmentação de rede entre servidores AEM e sistemas internos - Aplicar [[m1051-update-software|M1051 - Update Software]] como controle contínuo ## Setores Afetados - [[financial|Financeiro]] - portais de internet banking - [[government|Governo]] - portais de serviços públicos - [[retail|Varejo]] - e-commerce e plataformas digitais - [[technology|Tecnologia]] - plataformas SaaS e portais de parceiros ## Referências - [Adobe Security Bulletin APSB25-54253](https://helpx.adobe.com/security.html) - [OGNL Injection in AEM - Research](https://www.adobe.com/devnet-apps/experience-manager.html) ## Notas Relacionadas **Vendor:** [[_adobe|Adobe]] **CVEs:** CVE-2025-54253 **TTPs:** [[t1190-exploit-public-facing-application|T1190]], [[t1059-001-powershell|T1059.001]] **Setores:** [[financial|Financeiro]], [[government|Governo]], [[retail|Varejo]]