CISA flags Apache ActiveMQ flaw as actively exploited in attacks
Mis à jour :
Exploitation active de la faille critique dans Apache ActiveMQ
La CISA a intégré la vulnérabilité CVE-2026-34197 à son catalogue des vulnérabilités activement exploitées (KEV), soulignant une menace critique pour les infrastructures utilisant Apache ActiveMQ. Cette faille, restée dormante pendant 13 ans, permet à des attaquants authentifiés d’exécuter du code arbitraire à distance via une mauvaise validation des entrées.
Points clés :
- Risque élevé : Plus de 7 500 serveurs ActiveMQ sont actuellement exposés sur Internet, faisant d’eux des cibles privilégiées.
- Historique : Découverte avec l’aide de l’IA (Claude), cette vulnérabilité est exploitée activement dans des attaques réelles.
- Directive : La CISA impose aux agences fédérales américaines une mise à jour corrective avant le 30 avril 2026.
Vulnérabilité :
- CVE-2026-34197 : Faille d’exécution de code à distance (RCE) due à une validation d’entrée défaillante.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs fournis par Apache dans les versions 6.2.3 et 5.19.4.
- Analyse des logs : Rechercher des connexions suspectes utilisant les paramètres
brokerConfig=xbean:http://et le protocole de transport interneVM. - Priorisation : Traiter ce correctif comme une priorité absolue pour le secteur privé, à l’instar des directives fédérales, étant donné la récurrence des attaques contre ce logiciel.
