Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente

La vulnerabilità CVE-2026-34197, nascosta per 13 anni, è ora attivamente sfruttata. CISA impone patch entro il 30 aprile. Ecco cosa sapere.

Contenuto

Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente

Scopri anche

Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente

Un bug critico rimasto inosservato per tredici anni nelle infrastrutture enterprise è diventato oggi una minaccia concreta. Il 16 aprile 2026 la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito la vulnerabilità CVE-2026-34197 nel catalogo Known Exploited Vulnerabilities (KEV), segnalando che la falla è attivamente sfruttata in prima persona dagli attaccanti. La scoperta, avvenuta con il supporto dell'intelligenza artificiale, ha portato Apache a correggere il problema nelle versioni 5.19.4 e 6.2.3.

Una scoperta guidata dall'intelligenza artificiale

La vulnerabilità è stata identificata dal ricercatore Naveen Sunkavally di Horizon3.ai, con l'assistenza dell'IA Claude. Secondo Sunkavally, il bug era "nascosto in bella vista" all'interno di Apache ActiveMQ Classic, componente diffusissimo nelle architetture enterprise e nei sistemi di integrazione. Il punteggio CVSS v3.x della vulnerabilità è pari a 8.8, con una gravità classificata come "alta". La particolarità della scoperta risiede nel metodo: l'impiego di strumenti di intelligenza artificiale ha permesso di rilevare una falla che i test tradizionali non avevano individuato per oltre un decennio.

Il meccanismo dell'attacco tramite API Jolokia

La vulnerabilità sfrutta l'API Jolokia di ActiveMQ, come spiegato da Naveen Sunkavally: "Un attaccante può invocare un'operazione di gestione tramite l'API Jolokia di ActiveMQ per ingannare il broker affinché recuperi un file di configurazione remoto ed esegua comandi OS arbitrari". La falla è classificata come "Improper Input Validation" e consente l'esecuzione di codice remoto arbitrario sui sistemi colpiti. Un elemento che rende la minaccia particolarmente insidiosa riguarda i requisiti di accesso: "La vulnerabilità richiede credenziali, ma le credenziali predefinite (admin:admin) sono comuni in molti ambienti", ha precisato Sunkavally. La possibilità di caricare un Spring XML context attraverso le API della web console amplia ulteriormente la superficie di attacco.

I numeri dell'esposizione globale

Secondo i dati raccolti da Shadowserver, lo scorso 19 aprile 2026 erano esattamente 6.364 gli indirizzi IP vulnerabili esposti su internet. La stessa organizzazione traccia oltre 7.500 server Apache ActiveMQ esposti online. La differenza numerica tra le due cifre riflette la distinzione tra server complessivamente esposti e quelli effettivamente vulnerabili. I tentativi di sfruttamento hanno raggiunto il picco il 14 aprile 2026, secondo i rilevamenti di Fortinet FortiGuard Labs, anticipando di due giorni l'inserimento ufficiale nel catalogo KEV della CISA.

La scadenza del 30 aprile per le agenzie federali

La CISA ha imposto alle agenzie FCEB (Federal Civilian Executive Branch) una scadenza netta per la messa in sicurezza: il 30 aprile 2026. Entro questa data, tutte le infrastrutture federali dovranno aver applicato le patch rilasciate da Apache il 30 marzo 2026. Le versioni corrette sono la 5.19.4 per il branch 5.x e la 6.2.3 per il branch 6.x. La disponibilità di un Proof of Concept (PoC) per CVE-2026-34197 aumenta il rischio di sfruttamento da parte di attori malevoli, rendendo l'aggiornamento una priorità per tutti i sistemisti.

Il contesto delle minacce persistenti avanzate

L'inserimento nel catalogo KEV segnala un rischio immediato per i sistemi esposti. Le vulnerabilità attivamente sfruttate attirano l'interesse di gruppi APT (Advanced Persistent Threat), attacchi informatici sofisticati e mirati condotti da gruppi ben finanziati, spesso con sponsorizzazioni statali. La combinazione di un bug noto da 13 anni, la disponibilità di credenziali predefinite ancora in uso e l'esistenza di PoC pubblici crea un contesto ad alto rischio per le organizzazioni che non applicano tempestivamente le correzioni.

Domande frequenti

Cos'è la vulnerabilità CVE-2026-34197 in Apache ActiveMQ?
È una vulnerabilità di tipo "Improper Input Validation" con punteggio CVSS 8.8 che permette l'esecuzione di codice remoto arbitrario tramite l'API Jolokia, sfruttando file di configurazione remoti.
Quali versioni di Apache ActiveMQ sono vulnerabili?
Le versioni vulnerabili precedenti alla patch includono le release del branch 5.x antecedenti alla 5.19.4 e del branch 6.x antecedenti alla 6.2.3.
Cosa devono fare i sistemisti entro il 30 aprile 2026?
Applicare le patch alle versioni 5.19.4 o 6.2.3, verificare l'assenza di credenziali predefinite admin:admin e ridurre l'esposizione internet delle istanze ActiveMQ ove possibile.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Fonti

Link utili

Apri l'articolo su DeafNews