1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Adobe logo

A Adobe lançou atualizações de emergência para o Adobe Experience Manager (AEM) Forms na plataforma JEE, com o objetivo de corrigir duas falhas de segurança 'zero-day' que podem ser exploradas para executar código remotamente em servidores vulneráveis, sem necessidade de qualquer tipo de autenticação. A urgência da situação foi despoletada após a publicação de uma prova de conceito (PoC) que detalha como encadear as vulnerabilidades para um ataque bem-sucedido.

As falhas, que já estão a ser ativamente monitorizadas, representam um risco significativo para as organizações que utilizam esta plataforma.

As vulnerabilidades em detalhe

As duas falhas críticas foram identificadas com os seguintes códigos:

  • CVE-2025-54253: Uma má configuração de segurança que permite a execução de código arbitrário. Esta falha foi classificada como "Crítica", com uma pontuação CVSS de 8.6.

  • CVE-2025-54254: Uma restrição inadequada de entidades externas XML (XXE), que possibilita a leitura arbitrária de ficheiros do sistema. Esta vulnerabilidade recebeu a pontuação máxima de severidade, 10.0, na escala CVSS.

A Adobe já disponibilizou as correções necessárias nas versões mais recentes do software, conforme detalhado no seu boletim de segurança.

Uma divulgação conturbada

A descoberta das vulnerabilidades foi da autoria dos investigadores Shubham Shah e Adam Kues, da Searchlight Cyber, que as reportaram à Adobe a 28 de abril de 2025, juntamente com um terceiro problema (CVE-2025-49533).

Contudo, a resposta da Adobe gerou controvérsia. A empresa corrigiu inicialmente apenas a terceira falha no dia 5 de agosto, deixando as duas vulnerabilidades mais críticas expostas por mais de 90 dias. Perante o prazo de divulgação expirado, os investigadores publicaram um artigo técnico a 29 de julho, onde explicaram em detalhe o funcionamento das falhas e como poderiam ser exploradas.

Como os atacantes podem tomar o controlo

Segundo a análise dos investigadores, a combinação das falhas permite a um atacante obter controlo sobre o servidor. A vulnerabilidade XXE (CVE-2025-54254) afeta um serviço web que lida com autenticação SOAP. Ao enviar um ficheiro XML especificamente manipulado, um atacante consegue enganar o serviço para que este revele ficheiros locais do sistema, como o win.ini, sem precisar de se autenticar.

Por sua vez, a falha CVE-2025-54253 é o resultado de uma combinação perigosa: uma falha de autenticação no módulo /adminui e uma definição de desenvolvimento deixada ativa por engano. Os investigadores descobriram que o modo de desenvolvimento do Struts2 estava ativo, permitindo que atacantes executassem expressões OGNL através de parâmetros de depuração enviados em pedidos HTTP.

O terceiro problema, já corrigido (CVE-2025-49533), era uma falha de desserialização Java no módulo FormServer que, por si só, já permitia a execução remota de código sem autenticação.

Medidas urgentes para administradores

Dado o risco elevado de execução remota de código em servidores vulneráveis, é fortemente recomendado que todos os administradores instalem as atualizações e hotfixes mais recentes o mais rapidamente possível.

Caso a aplicação imediata dos patches não seja viável, os investigadores da Searchlight Cyber aconselham, como medida de mitigação, a restrição total do acesso à plataforma a partir da internet, de modo a evitar possíveis ataques.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech