CISA flags Apache ActiveMQ flaw as actively exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation active de la faille critique dans Apache ActiveMQ

La CISA a intégré la vulnérabilité CVE-2026-34197 à son catalogue des vulnérabilités activement exploitées (KEV), soulignant une menace critique pour les infrastructures utilisant Apache ActiveMQ. Cette faille, restée dormante pendant 13 ans, permet à des attaquants authentifiés d’exécuter du code arbitraire à distance via une mauvaise validation des entrées.

Points clés :

  • Risque élevé : Plus de 7 500 serveurs ActiveMQ sont actuellement exposés sur Internet, faisant d’eux des cibles privilégiées.
  • Historique : Découverte avec l’aide de l’IA (Claude), cette vulnérabilité est exploitée activement dans des attaques réelles.
  • Directive : La CISA impose aux agences fédérales américaines une mise à jour corrective avant le 30 avril 2026.

Vulnérabilité :

  • CVE-2026-34197 : Faille d’exécution de code à distance (RCE) due à une validation d’entrée défaillante.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs fournis par Apache dans les versions 6.2.3 et 5.19.4.
  • Analyse des logs : Rechercher des connexions suspectes utilisant les paramètres brokerConfig=xbean:http:// et le protocole de transport interne VM.
  • Priorisation : Traiter ce correctif comme une priorité absolue pour le secteur privé, à l’instar des directives fédérales, étant donné la récurrence des attaques contre ce logiciel.

Source