In Apache ActiveMQ Classic, die gerade offenbart wurde, wird bereits in realen Umgebungen eine hohe Schwere anfällig, und die US-Behörden haben schnell reagiert. Die Agentur für Infrastruktur und Cybersicherheit (CISA) umfasste den Ausfall, der als CVE-2026-34197 (CVSS 8.8) in seinem Katalog bekannter und ausgenutzter Sicherheitslücken (KEV) eine Verpflichtung der Bundesbehörden, sie zuvor zu korrigieren 30. April 2026. Der offizielle Eintrag zum CISA-Katalog ist hier verfügbar: https: / / www.cisa.gov / Know-how-exploited-vulnerabilities-catalog / cve-2026-34197.
Technisch gesehen ist das Problem ein Fehler bei der Validierung von Eingaben, die die Injektion von Code ermöglicht. Ein Angreifer kann über die ActiveMQ Jolohia API die exponierten Management-Operationen nutzen, um den Broker anzuweisen, eine Remote-Konfiguration zu laden und Befehle auf dem Betriebssystem auszuführen. Obwohl die Ausbeutung in der Regel Anmeldeinformationen erfordert, verwenden viele Bereitstellungen weiterhin Standard-Anmeldedaten - als Admin - und in bestimmten Versionen von Zweig 6.0.0-6.1.1, eine andere vorherige Sicherheitslücke (CVE-2024-32114) ließ die Jolokia API ohne Authentifizierung zugänglich, so dass der Ausfall in eine Remote-Code-Ausführung ohne Anmeldeinformationen.

Die nationale Schwachstelle Die Bibliothek hält eine Aufzeichnung des Ausfalls auf der NVD-Seite bereit: https: / / nvd.nist.gov / vuln / detail / CVE-2026-34197, und die offizielle Referenz der Kennung befindet sich in MITRE: https: / / cve.mitre.org / cgi-bin / cvename.cgi? Name = CVE-2026-34197. Apache empfiehlt die Aktualisierung auf parcheed Versionen: 5.19.4 oder 6.2.3, und die Projektseite enthält Informationen über Downloads und Sicherheitshinweise: https: / / activemq.apache.org /.
Horizon3.ai Forscher haben darauf hingewiesen, dass dieser Vektor seit Jahren unbemerkt geblieben ist; laut Naveen Sunkavally ist die Kombination von Management-Operationen, die über Jolokia zugänglich sind, und schwache Konfigurationspraktiken seit langem nutzbar. Das Unternehmen selbst veröffentlicht Analyse- und Blogeinträge zu Techniken und Erkenntnissen im Zusammenhang mit ActiveMQ auf seiner Website: https: / / www.horizon3.ai / blog /.
Die Erfassung des Vor-Ort-Betriebs ist nicht auf diese Mitteilung beschränkt. Die jüngsten Berichte, darunter auch die von SAFE Security, zeigen, dass schädliche Akteure aktiv die Endpunkte der Jolokia-Administration von ActiveMQ Classic scannen und angreifen. Dieses Muster spiegelt eine beunruhigende Realität wider: Fenster zwischen öffentlichem Outreach und Missbrauch durch Angreifer weiterhin eng, und Sicherheitsteams oft nicht parken, bevor sie Vorfälle ausgesetzt wurden. SAFE Security hat betont, wie offene Management-Schnittstellen ein hohes Risiko für die Integrität von Datenkanälen und die Verfügbarkeit von Dienstleistungen darstellen.
Apache ActiveMQ, für seine Rolle in der Business Messaging und Datenpipeline, ist seit Jahren ein gemeinsames Ziel. Frühere Kampagnen haben Vorteile von Browser-Versagen, Malware in Linux-Systeme zu verlassen und Seitenbewegung und Exfiltration zu erleichtern. Ein relevantes Beispiel ist die Verwertung CVE-2023-46604, die verwendet wurde, um eine Malware, die als DripDropper bekannt. All dies zeigt, dass Angriffe auf Messaging-Broker nicht theoretisch sind: Sie haben einen echten und wiederkehrenden Einfluss auf die Produktion.

Angesichts dieser Situation sind Maßnahmen zur Minderung eindeutig und müssen dringend umgesetzt werden. Am dringendsten ist es, die verfügbaren Versionen zu aktualisieren, die den Fehler korrigieren, aber das muss von Audits begleitet werden, um Endpunkte zu erkennen, die Jolokia unzuverlässigen Netzwerken ausgesetzt sind, die Einschränkung des Zugriffs auf Management-Schnittstellen durch Zugangskontrolllisten und VPNs, die Entfernung oder Deaktivierung von Jolokia, wenn nicht unbedingt erforderlich und die Einführung von robusten und einzigartigen Anmeldeinformationen, wo es verwendet wird. In Umgebungen, in denen eine sofortige Aktualisierung nicht möglich ist, sollten öffentliche Zugangsmakler segmentiert und isoliert werden und jegliche anormale Aktivität in den zugehörigen Häfen und Strecken mit Priorität überwacht werden.
Für Teams von Managern und Manager bieten die offiziellen Quellen und unabhängigen Analysen zusätzliche Ressourcen für die Reaktion: die CISA-Mitteilung mit der Aufnahme in die KEV (Link oben), die NVD-Tab und die Apache-Notizen selbst. Darüber hinaus können technische Berichte von Sicherheitsunternehmen, die Scans und Angriffe gegen Jolokia beobachtet haben, dazu beitragen, Taktiken und Verpflichtungsmuster zu verstehen und Alarme und Unterschriften anzupassen.
Die Lektion für Organisationen ist zweifach: einerseits, die Sicherheitsmanagementprozesse aktiv zu halten und kritische Patches unverzüglich anzuwenden; andererseits, um die Angriffsfläche zu reduzieren, indem die Exposition von internen Verwaltungspanels und APIs begrenzt wird. Netzwerke aktualisieren, auditieren und segregate sind einfache, aber entscheidende Maßnahmen in der Praxis, um zu verhindern, dass eine Verwundbarkeit, die "versteckt" wurde, zu einem schädlichen Eindringen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...