Uma vulnerabilidade crítica no Apache ActiveMQ Classic foi confirmada como explorada ativamente na internet e adicionada ao catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) da CISA. Identificada como CVE-2026-34197, a falha permite execução remota de código (RCE) por meio da interface de gerenciamento Jolokia, elevando significativamente o risco para ambientes corporativos.
🔍 O que é a CVE-2026-34197?
- Abuse da API Jolokia para carregar configurações remotas maliciosas;
- Induza o broker a executar comandos arbitrários no sistema operacional;
- Realize ataques sem autenticação, em cenários onde:
- o Jolokia está exposto à internet;
- credenciais padrão permanecem ativas;
- ou outra falha permite acesso não autorizado à interface de gerenciamento.
🗯️ Como funciona o ataque
- Identificação de instâncias do Apache ActiveMQ expostas;
- Acesso à API Jolokia sem autenticação ou com credenciais fracas;
- Envio de requisições maliciosas para invocar MBeans sensíveis;
- Execução remota de código, permitindo controle parcial ou total do sistema.
- Instalação de malware;
- Criação de backdoors;
- Movimentação lateral na rede;
- Exfiltração de dados sensíveis;
- Interrupção de serviços essenciais.
🎯 Quem está no alvo?
- Instâncias do Apache ActiveMQ Classic expostas à internet;
- Ambientes com console de administração acessível publicamente;
- Organizações que utilizam ActiveMQ em fluxos críticos de negócio.
🛡️ Recomendações de mitigação
- Atualizar imediatamente o Apache ActiveMQ para as versões corrigidas:
- 5.19.4
- 6.2.3
- Restringir o acesso ao console web e à interface Jolokia, permitindo apenas redes internas ou VPNs;
- Desabilitar o Jolokia quando não houver necessidade operacional;
- Remover credenciais padrão e aplicar autenticação forte em todas as interfaces de gerenciamento;
- Monitorar logs em busca de:
- Chamadas suspeitas à API Jolokia;
- Execuções incomuns de MBeans;
- Utilizar soluções de monitoramento, detecção e resposta para identificar comportamentos anômalos em processos Java e conexões externas inesperadas.
⚠️ Por que essa vulnerabilidade é tão perigosa?
✅ CDC Security
O CDC Security atua com monitoramento contínuo, detecção de vulnerabilidades e resposta a incidentes para identificar ataques antes que eles comprometam sua operação.
👉Conheça as soluções do CDC Security
Fontes:
FortiGuard Labs
Darkreading



