ActiveMQ sob ataque: CVE-2026-34197 já está sendo explorada

Publicada 4 min de lectura 143 leituras

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos ( CISA) alertou esta semana sobre uma vulnerabilidade de alta gravidade em Apache ActiveMQ que, embora tenha sido corrigida no final de março, já está sendo aproveitada por atacantes no mundo real. Trata-se da falha monitorizada como CVE-2026-34197, uma fraqueza que permaneceu oculta por mais de uma década e que foi revelada pelo pesquisador Naveen Sunkavally da equipe de Horizon3 numa publicação técnica que reconhece ter utilizado o assistente de IA Claude como ajuda no processo de investigação.

ActiveMQ é um dos corretores de mensagens Java mais utilizados para a comunicação da assimncrona entre aplicações e sistemas em ambientes empresariais. A falha identificada permite, através de uma validação insuficiente de entradas, que um atacante autenticado injete e execute código arbitrário em instâncias afetadas, particularmente através do componente Jolokia que expõe capacidades de administração via HTTP. O Apache publicou correcções em 30 de março para os ramos Classic, especificamente nas versões 6.2.3 e 5.19.4; o seu relatório técnico está disponível no aviso oficial de segurança do Apache ActiveMQ aqui.

ActiveMQ sob ataque: CVE-2026-34197 já está sendo explorada
Imagem gerada com IA.

A urgência do problema intensificou-se quando CISA incorporou CVE-2026-34197 ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) e fixou um prazo de duas semanas para que as agências civis federais norte-americanas apliquem os adesivos, seguindo as diretrizes da Binding Operational Directive (BOD) 22-01. Embora essa obrigação seja estrita para o setor público federal, CISA e os pesquisadores recomendam que as organizações privadas tratem a correção como prioridade.

Os rastreadores de segurança já mostram um panorama preocupante na superfície da Internet. O serviço de monitoramento ShadowServer está seguindo mais de 7.500 servidores ActiveMQ expostos, o que oferece aos atacantes uma ampla diana se os administradores não aplicarem mitigações. Horizon3, além de documentar a técnica de exploração e o uso da assistência de IA no achado, indica que os equipamentos forenses podem buscar nos registros do corretor conexões suspeitas que utilizem o parâmetro corretoConfig=xbean:http:// e o transporte interno VM como indicadores de comprometimento.

ActiveMQ não é novo no radar dos atacantes. CISA já tinha marcado anteriormente outras vulnerabilidades de ActiveMQ como exploradas em ambientes reais, entre elas CVE-2023-46604 e CVE-2016-3088, a primeira delas vinculada a campanhas de ransomware que aproveitaram falhas em servidores desprotegidos. Essa recorrência sublinha por que os administradores devem abordar rapidamente este novo defeito.

Para equipes de segurança e responsáveis por infraestrutura, a primeira e mais clara recomendação é atualizar as versões corrigidas publicadas pelo Apache. Se uma atualização imediata não for possível por compatibilidade ou processos internos, os fabricantes e os pesquisadores oferecem atenuações temporárias: reduzir a superfície de exposição do porto de administração, desactivar ou restringir Jolokia se não for imprescindível, aplicar regras de firewall para limitar o acesso à interface de administração apenas a redes de gestão confiáveis, monitorar ativamente os logs do corretor em busca dos indicadores mencionados e revisar contas e credenciais com privilégios nos sistemas afetados. CISA salienta que, desnecessariamente, não é possível reduzir a sua eficácia, deve considerar-se interromper a utilização do produto em causa até aplicar uma solução segura.

ActiveMQ sob ataque: CVE-2026-34197 já está sendo explorada
Imagem gerada com IA.

Para além destas medidas pontuais, este incidente volta a evidenciar dois problemas estruturais do ecossistema: por um lado, a persistência de vulnerabilidades antigas que podem permanecer sem ser detectadas durante anos; por outro, a crescente interação entre pesquisadores e ferramentas de inteligência artificial na busca de falhas, o que acelera tanto a detecção responsável como, potencialmente, a capacidade de atores maliciosos para desenvolver exploits se a informação se filtra. A nota pública da Horizon3 sobre a investigação detalha o processo técnico e os traços que convém rever e consultar na sua divulgação aqui.

Se você administra serviços que dependem do ActiveMQ, deve agir imediatamente: aplicar os adesivos oficiais, auditar a exposição dos corretores na Internet e estabelecer controlos de detecção sobre as ligações administrativas. Para os responsáveis pelo risco, é um lembrete de que os elementos da infraestrutura de mensagens, muitas vezes invisíveis para o negócio diário, podem se tornar vetores de entrada críticos para campanhas de maior impacto.

Para ampliar informações e seguir a evolução, é útil rever o seguimento da CISA sobre vulnerabilidades exploradas no seu catálogo KEV, o aviso específico de adição da vulnerabilidade publicado pela agência e detalhes técnicos e recomendações do Apache no seu comunicado de segurança aqui. Manter os sistemas atualizados e controlar quem e como acede aos consoles de administração é, como quase sempre, a melhor defesa.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.