【安全资讯】CISA警告Apache ActiveMQ高危漏洞正遭主动利用
概要:
美国网络安全和基础设施安全局(CISA)近日发出紧急警告,一个存在于Apache ActiveMQ开源消息代理软件中长达13年的高危漏洞(CVE-2026-34197)正被攻击者积极利用。该漏洞允许经过身份验证的威胁行为者执行任意代码,对联邦政府机构及大量暴露在互联网上的ActiveMQ服务器构成严重风险。鉴于ActiveMQ在跨应用异步通信中的广泛应用,此漏洞的修补工作刻不容缓。主要内容:
该漏洞由Horizon3的研究人员利用Claude AI助手发现,根源在于ActiveMQ软件中存在不当的输入验证。攻击者可通过注入攻击,在通过身份验证后远程执行任意代码。Apache维护团队已于3月30日发布了针对ActiveMQ Classic 6.2.3和5.19.4版本的修复补丁。威胁监控服务ShadowServer的数据显示,目前有超过7500台Apache ActiveMQ服务器暴露在互联网上,极易成为攻击目标。CISA已将此漏洞列入其已知被利用漏洞(KEV)目录,并依据第22-01号约束性操作指令(BOD),要求联邦民事行政部门机构在4月30日前完成修补。
Horizon3建议组织通过分析ActiveMQ代理日志来寻找攻击迹象,重点关注使用`brokerConfig=xbean:http://`查询参数和内部传输协议VM的可疑连接。CISA警告称,此类漏洞是恶意网络行为者的常用攻击媒介,对联邦企业构成重大风险。
此前,CISA已将另外两个Apache ActiveMQ漏洞(CVE-2023-46604和CVE-2016-3088)标记为在野利用,其中CVE-2023-46604曾被TellYouThePass勒索软件团伙作为零日漏洞利用。此次事件再次凸显了及时修补已知漏洞的极端重要性。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



