【安全资讯】CISA警告Apache ActiveMQ高危漏洞正遭主动利用

安恒恒脑 2026-04-17 19:12:16 143人浏览

概要:

美国网络安全和基础设施安全局(CISA)近日发出紧急警告,一个存在于Apache ActiveMQ开源消息代理软件中长达13年的高危漏洞(CVE-2026-34197)正被攻击者积极利用。该漏洞允许经过身份验证的威胁行为者执行任意代码,对联邦政府机构及大量暴露在互联网上的ActiveMQ服务器构成严重风险。鉴于ActiveMQ在跨应用异步通信中的广泛应用,此漏洞的修补工作刻不容缓。

主要内容:

该漏洞由Horizon3的研究人员利用Claude AI助手发现,根源在于ActiveMQ软件中存在不当的输入验证。攻击者可通过注入攻击,在通过身份验证后远程执行任意代码。Apache维护团队已于3月30日发布了针对ActiveMQ Classic 6.2.3和5.19.4版本的修复补丁。

威胁监控服务ShadowServer的数据显示,目前有超过7500台Apache ActiveMQ服务器暴露在互联网上,极易成为攻击目标。CISA已将此漏洞列入其已知被利用漏洞(KEV)目录,并依据第22-01号约束性操作指令(BOD),要求联邦民事行政部门机构在4月30日前完成修补。

Horizon3建议组织通过分析ActiveMQ代理日志来寻找攻击迹象,重点关注使用`brokerConfig=xbean:http://`查询参数和内部传输协议VM的可疑连接。CISA警告称,此类漏洞是恶意网络行为者的常用攻击媒介,对联邦企业构成重大风险。

此前,CISA已将另外两个Apache ActiveMQ漏洞(CVE-2023-46604和CVE-2016-3088)标记为在野利用,其中CVE-2023-46604曾被TellYouThePass勒索软件团伙作为零日漏洞利用。此次事件再次凸显了及时修补已知漏洞的极端重要性。
零日漏洞 系统漏洞利用 勒索软件 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。