Actively exploited Apache ActiveMQ flaw impacts 6,400 servers

1 minute de lecture

Mis à jour :

Menace active sur Apache ActiveMQ : 6 400 serveurs exposés

Plus de 6 400 serveurs Apache ActiveMQ accessibles en ligne sont actuellement la cible d’attaques exploitant une faille critique vieille de 13 ans. Cette vulnérabilité permet à des attaquants authentifiés d’exécuter du code arbitraire sur les systèmes non corrigés. La CISA a classé cette menace comme prioritaire, imposant aux agences fédérales américaines de sécuriser leurs serveurs avant le 30 avril.

Points clés :

  • Vulnérabilité critique : Il s’agit d’un problème de validation des entrées.
  • Propagation mondiale : Les serveurs exposés se situent majoritairement en Asie, en Amérique du Nord et en Europe.
  • Historique : Apache ActiveMQ est une cible récurrente, ayant déjà été exploitée par des groupes de ransomware par le passé.

Vulnérabilité identifiée :

  • CVE-2026-34197 : Faille d’exécution de code à distance (RCE) découverte par les chercheurs de Horizon3.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs fournis par Apache dans les versions ActiveMQ Classic 6.2.3 et 5.19.4.
  • Audit des logs : Rechercher des connexions suspectes utilisant le protocole de transport interne VM et le paramètre de requête brokerConfig=xbean:http://.
  • Application des directives : Suivre les recommandations de la CISA (BOD 22-01) concernant la sécurisation des services cloud.

Source