⚡ Não perca: notícia importante no ar! ⚡
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A organização de segurança sem fins lucrativos Shadowserver descobriu que mais de 6.400 servidores Apache ActiveMQ expostos online são vulneráveis a ataques contínuos que exploram uma vulnerabilidade de injeção de código de alta gravidade.
Apache ActiveMQ é o corretor de mensagens multiprotocolo de código aberto mais popular para comunicação assíncrona entre aplicativos Java.
Rastreada como CVE-2026-34197, a vulnerabilidade foi descoberta pelo pesquisador da Horizon3, Naveen Sunkavally, usando o assistente Claude AI, após permanecer sem detecção por 13 anos.
Conforme explicou Sunkavally, essa falha de segurança decorre de uma falha de validação de entrada inadequada que permite que agentes de ameaças autenticados executem código arbitrário em sistemas não corrigidos. Os mantenedores do Apache corrigiram a vulnerabilidade em 30 de março nas versões 6.2.3 e 5.19.4 do ActiveMQ Classic.
Como alertou o serviço de monitoramento de ameaças ShadowServer na segunda-feira, mais de 6.400 endereços IP com impressões digitais Apache ActiveMQ expostas online também são vulneráveis a ataques CVE-2026-34197, com a maioria na Ásia (2.925), América do Norte (1.409) e Europa (1.334).
Servidores ActiveMQ sem patch expostos online (Shadowserver)
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também alertou na quinta-feira que esta vulnerabilidade do Apache ActiveMQ agora é explorada ativamente em ataques e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem seus servidores até 30 de abril.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Os pesquisadores do Horizon3 aconselharam os administradores a pesquisar nos registros do corretor ActiveMQ em busca de sinais de exploração, procurando conexões suspeitas do corretor que usam a VM do protocolo de transporte interno e o parâmetro de consulta brokerConfig=xbean:http://.
“Recomendamos que as organizações que executam o ActiveMQ tratem isso como uma alta prioridade, já que o ActiveMQ tem sido um alvo repetido para invasores do mundo real e os métodos de exploração e pós-exploração do ActiveMQ são bem conhecidos”, alertou Horizon3.
A CISA marcou duas outras vulnerabilidades do Apache ActiveMQ como exploradas nos últimos anos, rastreadas como CVE-2016-3088 e CVE-2023-46604, com a última sendo alvo da gangue de ransomware TellYouThePass como uma falha de dia zero.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Apache ActiveMQ é o corretor de mensagens multiprotocolo de código aberto mais popular para comunicação assíncrona entre aplicativos Java.
Rastreada como CVE-2026-34197, a vulnerabilidade foi descoberta pelo pesquisador da Horizon3, Naveen Sunkavally, usando o assistente Claude AI, após permanecer sem detecção por 13 anos.
Conforme explicou Sunkavally, essa falha de segurança decorre de uma falha de validação de entrada inadequada que permite que agentes de ameaças autenticados executem código arbitrário em sistemas não corrigidos. Os mantenedores do Apache corrigiram a vulnerabilidade em 30 de março nas versões 6.2.3 e 5.19.4 do ActiveMQ Classic.
Como alertou o serviço de monitoramento de ameaças ShadowServer na segunda-feira, mais de 6.400 endereços IP com impressões digitais Apache ActiveMQ expostas online também são vulneráveis a ataques CVE-2026-34197, com a maioria na Ásia (2.925), América do Norte (1.409) e Europa (1.334).
Servidores ActiveMQ sem patch expostos online (Shadowserver)
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também alertou na quinta-feira que esta vulnerabilidade do Apache ActiveMQ agora é explorada ativamente em ataques e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem seus servidores até 30 de abril.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Os pesquisadores do Horizon3 aconselharam os administradores a pesquisar nos registros do corretor ActiveMQ em busca de sinais de exploração, procurando conexões suspeitas do corretor que usam a VM do protocolo de transporte interno e o parâmetro de consulta brokerConfig=xbean:http://.
“Recomendamos que as organizações que executam o ActiveMQ tratem isso como uma alta prioridade, já que o ActiveMQ tem sido um alvo repetido para invasores do mundo real e os métodos de exploração e pós-exploração do ActiveMQ são bem conhecidos”, alertou Horizon3.
A CISA marcou duas outras vulnerabilidades do Apache ActiveMQ como exploradas nos últimos anos, rastreadas como CVE-2016-3088 e CVE-2023-46604, com a última sendo alvo da gangue de ransomware TellYouThePass como uma falha de dia zero.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #falha #do #apache #activemq #explorada #ativamente #afeta #6.400 #servidores
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário