Global CVE Alarm 2026 34197 von Active MQ stellt Tausende von Servern vor

Veröffentlicht 4 min de lectura 115 Lesen

Eine ernsthafte Sicherheitslücke in Apache ActiveMQ lässt Tausende von Servern unbeachtet und es gibt bereits Beweise für Angriffe. Non-Profit-Forscher Die Welt der Welt haben mehr erkannt als 6.400 IP-Adressen mit Internetzugang Aktiv MQ-Drucke, die noch anfällig für einen Hochgravity-Code-Injektionsausfall sind.

ActiveMQ ist einer der am weitesten verbreiteten Open Source Messaging Broker in Java-Umgebungen für asynchrone Interapplication-Kommunikation. Seine Popularität macht einen ernsthaften Ausfall zu einem attraktiven Ziel für Angreifer, die versuchen, Remote-Code zu führen oder sich seitlich in kompromittierten Netzwerken bewegen; daher hat die Entstehung dieses Misserfolgs sofortige Alarm zwischen Sicherheitsteams und Administratoren verursacht.

Global CVE Alarm 2026 34197 von Active MQ stellt Tausende von Servern vor
Bild generiert mit IA.

Schwäche, aufgezeichnet als CVE-2026-34197, wurde von dem Forscher Naveen Sunkavally von Horizon3 identifiziert, der dokumentiert, wie es für mehr als ein Jahrzehnt unbemerkt ging und dass er in seiner Arbeit nutzte IA-Assistenten, um die Untersuchung zu beschleunigen; die technische Wurzel ist eine unzureichende Validierung von Einträgen, die authentifizierte Akteure die Ausführung von willkürlichen Befehlen in unbeparkten Fällen zu zwingen. Die offizielle Meldung des ActiveMQ-Projekts wurde am 30. März veröffentlicht und enthält die korrigierten Versionen: ActiveMQ Classic 6.2.3 und 5.19.4( Ankündigung von Apache)

Die Shadowserver-Daten zeigen auch eine besorgniserregende geographische Verteilung: Fast die Hälfte der erfassten Instanzen sind in Asien, mit wichtigen Konzentrationen auch in Nordamerika und Europa. Diese öffentliche Sicht erleichtert die Arbeit von Angreifern, die das Netzwerk für gefährdete Einrichtungen scannen, und nach Angaben der US-Agentur selbst wurden bereits Betriebe in realen Umgebungen beobachtet.

In Anbetracht der Beweise für die aktive Verwendung des Versagens, Infrastruktur und Cybersicherheitsagentur der USA (CISA) gab eine Warnung aus und setzte eine Frist für die Sicherung ihrer Server. CISA erinnert daran, dass diese Art von Defekt oft fruchtbarer Grund für schädliche Akteure ist und empfiehlt die Anwendung der Abschwächung des Lieferanten, nach den geltenden Richtlinien für Cloud-Dienste (BOD 22-01) oder Stoppen mit dem Produkt, wenn es keine verfügbaren Schutze.

Systemmanager sollten nicht warten: Am effektivsten ist es, die offiziellen Patches auf die korrigierten Versionen anzuwenden. Ist ein sofortiges Update nicht machbar, gibt es vorübergehende Minderungs- und Perimeterkontrollen, die die Exposition reduzieren können, aber keine Korrektur ersetzen. Horizon3 Forscher selbst raten, die Broker-Aufzeichnungen zu überprüfen, indem sie nach verdächtigen Verbindungen suchen, die internen VM-Transport und Ketten mit dem Parameter verwenden brokerConfig = xbean: http: /, Indikationen, die versuchen, schädliche Konfigurationen zu betreiben oder zu laden ( Offenlegung von Horizon3)

Dieser Vorfall entsteht nicht im Vakuum: ActiveMQ ist zuvor in Warnungen der tatsächlichen Ausbeutung erschienen. Die CISA hat bisherige Projektverwundbarkeiten in ihren Katalog von ausgenutzten Fehlern, wie zum Beispiel CVE-2016-3088 und CVE-2023-46604, Letztere bezogen auf Ransomware Kampagnen, die nutzte einen 0-Tag. Dieser Datensatz bestätigt, dass Bedienmuster und Tools für Kompromissbroker gut dokumentiert und Angreifern zur Verfügung stehen.

Global CVE Alarm 2026 34197 von Active MQ stellt Tausende von Servern vor
Bild generiert mit IA.

Für technische Geräte und Produktmanager ist die Liste der Aufgaben klar: alle Instanzen von ActiveMQ zu identifizieren, das Update auf die von Apache veröffentlichten Versionen zu priorisieren, Protokolle und Telemetrie auf der Suche nach unbefugten Zugriffssignalen zu überprüfen und Netzwerksteuerungen zu bewerten, die den Zugriff auf den Dienst aus dem Internet begrenzen. Wenn Sie Cloud-Services verwalten, überprüfen Sie auch Einstellungen und wenden Sie spezielle Sicherheitshinweise für diese Umgebung an wie von CISA empfohlen.

Die Kombination einer alten Schwachstelle, die Leichtigkeit ihrer Ausbeutung und die Anzahl der erkannten Server machen CVE-2026-34197 zu einer Bedrohung, die sofortige Aufmerksamkeit erfordert. Um offizielle Quellen zu lesen und technische Informationen zu erweitern, siehe die Registerkarte in der NVD ( CVE-2026-34197), die technische Offenlegung von Horizon3 ( Analyse des Forschers), der Apache ( Sicherheitshinweis) und die Überwachung von Shadowserver-Expositionen ( Schattenserver-Panel)

Wenn Sie ein Administrator sind, lassen Sie es nicht für später: Aktualisierungen, Bewertungen der Protokolle und Grenzen des öffentlichen Zugangs. Wenn Sie für Risiken verantwortlich sind, drücken Sie bitte das Patch mit Priorität anzuwenden. In der Sicherheit kann der Unterschied zwischen der Erkennung und der rechtzeitigen Abhilfe der Unterschied zwischen einem kleinen Vorfall und einer großen Krise sein.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.