Actively exploited Apache ActiveMQ flaw impacts 6,400 servers
Mis à jour :
Menace active sur Apache ActiveMQ : 6 400 serveurs exposés
Plus de 6 400 serveurs Apache ActiveMQ accessibles en ligne sont actuellement la cible d’attaques exploitant une faille critique vieille de 13 ans. Cette vulnérabilité permet à des attaquants authentifiés d’exécuter du code arbitraire sur les systèmes non corrigés. La CISA a classé cette menace comme prioritaire, imposant aux agences fédérales américaines de sécuriser leurs serveurs avant le 30 avril.
Points clés :
- Vulnérabilité critique : Il s’agit d’un problème de validation des entrées.
- Propagation mondiale : Les serveurs exposés se situent majoritairement en Asie, en Amérique du Nord et en Europe.
- Historique : Apache ActiveMQ est une cible récurrente, ayant déjà été exploitée par des groupes de ransomware par le passé.
Vulnérabilité identifiée :
- CVE-2026-34197 : Faille d’exécution de code à distance (RCE) découverte par les chercheurs de Horizon3.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs fournis par Apache dans les versions ActiveMQ Classic 6.2.3 et 5.19.4.
- Audit des logs : Rechercher des connexions suspectes utilisant le protocole de transport interne
VMet le paramètre de requêtebrokerConfig=xbean:http://. - Application des directives : Suivre les recommandations de la CISA (BOD 22-01) concernant la sécurisation des services cloud.
