CISA: Celah Kritis Adobe Experience Manager Kini Dieksploitasi Aktif

Washington D.C. — 16 Oktober 2025
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) memperingatkan bahwa penyerang kini aktif mengeksploitasi kerentanan berlevel maksimum pada Adobe Experience Manager (AEM), memungkinkan mereka menjalankan kode berbahaya dari jarak jauh (RCE) di sistem yang belum diperbarui.
Celah Kritis CVE-2025-54253
Kerentanan ini dilacak sebagai CVE-2025-54253, berasal dari konfigurasi yang salah pada komponen AEM Forms on JEE versi 6.5.23 dan sebelumnya.
Eksploitasi berhasil dapat memungkinkan pelaku ancaman yang tidak terautentikasi untuk melewati mekanisme keamanan dan mengeksekusi perintah berbahaya tanpa interaksi pengguna.
CISA menilai bug ini memiliki kompleksitas rendah dan dampak maksimum, menjadikannya target utama bagi penyerang.
Kronologi dan Penemuan
Kerentanan ini pertama kali ditemukan oleh Adam Kues dan Shubham Shah dari Searchlight Cyber, yang melaporkannya ke Adobe pada 28 April 2025, bersamaan dengan dua celah lain (CVE-2025-54254 dan CVE-2025-49533).
Namun, Adobe hanya menambal satu dari tiga celah pada bulan April, membiarkan dua lainnya tetap terbuka lebih dari 90 hari.
Baru setelah laporan teknis eksploitasi dipublikasikan pada 29 Juli, Adobe merilis patch resmi pada 9 Agustus 2025, saat kode eksploitasi sudah beredar publik.
Menurut laporan Searchlight Cyber, CVE-2025-54253 memungkinkan bypass autentikasi yang berujung pada RCE melalui Struts DevMode, dan disarankan agar admin membatasi akses internet langsung ke AEM Forms jika belum bisa segera memperbarui sistem.
CISA Tambahkan ke Katalog Eksploitasi Aktif
CISA telah menambahkan CVE-2025-54253 ke dalam Known Exploited Vulnerabilities (KEV) Catalog, mewajibkan seluruh lembaga federal (FCEB) untuk memperbaiki sistem mereka sebelum 5 November 2025, sesuai dengan Binding Operational Directive (BOD) 22-01.
Meski arahan ini ditujukan untuk instansi pemerintah AS, CISA juga mendorong organisasi swasta di seluruh dunia untuk segera menerapkan patch guna mencegah kompromi.
“Terapkan mitigasi sesuai instruksi vendor, ikuti panduan BOD 22-01 untuk layanan cloud, atau hentikan penggunaan produk jika perbaikan tidak tersedia,” tulis CISA dalam peringatannya.
Risiko Serius bagi Infrastruktur
CISA menekankan bahwa kerentanan seperti ini sering menjadi pintu masuk utama bagi kelompok peretas untuk melakukan serangan berbahaya terhadap organisasi besar.
Eksploitasi aktif terhadap AEM menunjukkan bahwa pelaku ancaman terus menargetkan platform populer dengan tingkat kompleksitas rendah namun dampak besar.
Sumber: BleepingComputer








