Cve-2026-34197

Vulnerabilidade crítica no Apache ActiveMQ é explorada em ataques

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou sobre uma vulnerabilidade crítica no Apache ActiveMQ, identificada como CVE-2026-34197, que está sendo ativamente explorada em ataques. O Apache ActiveMQ é um popular broker de mensagens open-source baseado em Java, utilizado para comunicação assíncrona entre aplicações. A falha, que passou despercebida por 13 anos, foi descoberta pelo pesquisador Naveen Sunkavally da Horizon3, e se origina de uma validação inadequada de entrada, permitindo que atacantes autenticados executem código arbitrário através de ataques de injeção. A correção foi disponibilizada em 30 de março para as versões 6.2.3 e 5.19.4 do ActiveMQ Classic. A CISA incluiu a vulnerabilidade em seu Catálogo de Vulnerabilidades Conhecidas e ordenou que agências federais atualizassem seus servidores ActiveMQ até 30 de abril. A Horizon3 também destacou que mais de 7.500 servidores ActiveMQ estão expostos online, aumentando o risco de exploração. A CISA recomenda que organizações que utilizam ActiveMQ tratem essa vulnerabilidade como prioridade alta, dada a frequência com que o ActiveMQ é alvo de ataques reais.

Vulnerabilidade crítica no Apache ActiveMQ Classic em exploração ativa

Uma vulnerabilidade de alta severidade foi recentemente divulgada no Apache ActiveMQ Classic, identificada como CVE-2026-34197, com uma pontuação CVSS de 8.8. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou que essa falha está sendo explorada ativamente, levando à inclusão no catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A vulnerabilidade resulta de uma validação inadequada de entrada, permitindo que atacantes executem código arbitrário em instalações vulneráveis. O especialista Naveen Sunkavally, da Horizon3.ai, destacou que a falha estava ’escondida à vista’ por 13 anos. A exploração pode ocorrer através da API Jolokia do ActiveMQ, onde um invasor pode induzir o broker a buscar um arquivo de configuração remoto e executar comandos do sistema operacional. Embora a vulnerabilidade exija credenciais, as credenciais padrão (admin:admin) são comuns em muitos ambientes, e em algumas versões, a autenticação não é necessária devido a outra vulnerabilidade. As versões afetadas incluem Apache ActiveMQ Broker antes da 5.19.4 e 6.0.0 antes da 6.2.3. A CISA recomenda que as agências federais apliquem as correções até 30 de abril de 2026. A situação ressalta a rapidez com que os atacantes exploram novas vulnerabilidades, destacando a necessidade urgente de atualização e monitoramento das implementações do ActiveMQ.

Vulnerabilidade crítica no Apache ActiveMQ Classic exposta após 13 anos

Pesquisadores de segurança descobriram uma vulnerabilidade de execução remota de código (RCE) no Apache ActiveMQ Classic, que permaneceu indetectada por 13 anos. A falha, identificada como CVE-2026-34197, recebeu uma pontuação de severidade alta de 8.8 e afeta versões anteriores à 5.19.4 e todas as versões entre 6.0.0 e 6.2.3. O ActiveMQ, um broker de mensagens open-source escrito em Java, é amplamente utilizado em sistemas empresariais e governamentais. A vulnerabilidade foi encontrada pelo pesquisador Naveen Sunkavally, que utilizou o assistente de IA Claude para analisar a interação entre componentes do ActiveMQ. A falha permite que um atacante, ao enviar uma solicitação especialmente elaborada, force o broker a buscar um arquivo XML remoto e executar comandos do sistema durante sua inicialização. Embora a autenticação seja necessária via API Jolokia, versões específicas estão vulneráveis sem autenticação devido a outro bug. Os pesquisadores alertam que, embora a CVE-2026-34197 não esteja sendo ativamente explorada, sinais de exploração foram observados nos logs do broker. Organizações que utilizam ActiveMQ devem tratar essa vulnerabilidade como prioridade alta, dada a recorrência de ataques a essa tecnologia.