🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou na quinta-feira que uma vulnerabilidade de alta gravidade do Apache ActiveMQ corrigida no início deste mês agora está sendo ativamente explorada em ataques.

Apache ActiveMQ é o corretor de mensagens baseado em Java de código aberto mais popular para comunicação assíncrona entre aplicativos.

Rastreada como CVE-2026-34197, a falha de segurança passou despercebida por 13 anos e foi descoberta pelo pesquisador da Horizon3, Naveen Sunkavally, usando o assistente Claude AI.



Sunkavally explicou que a vulnerabilidade decorre da validação de entrada inadequada, que permite que atores de ameaças autenticados executem código arbitrário por meio de ataques de injeção. Os mantenedores do Apache corrigiram a vulnerabilidade em 30 de março nas versões 6.2.3 e 5.19.4 do ActiveMQ Classic.

“Recomendamos que as organizações que executam o ActiveMQ tratem isso como uma alta prioridade, já que o ActiveMQ tem sido um alvo repetido para invasores do mundo real e os métodos de exploração e pós-exploração do ActiveMQ são bem conhecidos”, alertou Horizon3.

O serviço de monitoramento de ameaças ShadowServer está rastreando atualmente mais de 7.500 servidores Apache ActiveMQ expostos online.

Servidores ActiveMQ expostos online (Shadowserver)

Na quinta-feira, a CISA adicionou CVE-2026-34197 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem os servidores ActiveMQ dentro de duas semanas, até 30 de abril, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.

Os pesquisadores do Horizon3 disseram que sinais de exploração podem ser encontrados analisando os logs do corretor ActiveMQ e recomendaram procurar conexões de corretor suspeitas que usam o parâmetro de consulta brokerConfig=xbean:http:// e o protocolo de transporte interno VM.

“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.

"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."

Também instou os defensores do setor privado a priorizarem a correção do CVE-2026-35616 e a protegerem as redes das suas organizações o mais rápido possível, embora o BOD 22-01 se aplique apenas às agências federais dos EUA.

Anteriormente, a CISA marcou duas outras vulnerabilidades do Apache ActiveMQ como exploradas em estado selvagem, rastreadas como CVE-2023-46604 e CVE-2016-3088, sendo a primeira alvo da gangue de ransomware TellYouThePass como uma falha de dia zero.







99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #sinaliza #falha #do #apache #activemq #como #explorada #ativamente #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment