Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente
La vulnerabilità CVE-2026-34197, nascosta per 13 anni, è ora attivamente sfruttata. CISA impone patch entro il 30 aprile. Ecco cosa sapere.
Contenuto

Scopri anche
- Retrospettiva NGate: il malware Android che ha aperto la strada al relay NFC
- Cyberattacco ANTS: violazione dati in Francia, 19 milioni a rischio
- Anthropic Mythos e il dibattito sulla sicurezza informatica: capacità, rischi e scetticismo
- Tre zero-day di Microsoft Defender sfruttati attivamente: le vulnerabilità BlueHammer, RedSun e UnDefend
- NIST limita il NVD: solo i bug critici verranno analizzati
- CISA: sito non gestito per fondi, advisory attiva su minacce iraniane
- Mythos e la Casa Bianca: quando la cybersecurity diventa questione di sicurezza nazionale
- Vulnerabilità zero-day in Microsoft Defender: exploit BlueHammer e RedSun sfruttati in attacchi reali
- Scattered Spider: hacker Buchanan si dichiara colpevole, rischia 22 anni
- CISA: banner funding lapse visibile, pubblicato advisory su minacce Iran
- Patch Tuesday aprile 2026: Microsoft corregge due zero-day con exploit attivi su SharePoint e Defender
- BlueHammer e il Patch Tuesday di febbraio 2026: sei zero-day sotto attacco attivo minacciano Windows e Office
- Aggiornamenti software e cybersecurity: analisi dei rischi e strategie di mitigazione
- Verifica biometrica Tinder: impatto privacy e analisi del sistema World
- Anthropic blocca il rilascio di Claude Mythos: il modello AI che trova vulnerabilità zero-day
- Apple espande aggiornamento iOS 18.7.7 per bloccare gli exploit DarkSword
- Microsoft Patch Tuesday aprile 2026: corrette 167 vulnerabilità con due zero-day
- CVE-2026-35616: Fortinet corregge vulnerabilità zero-day critica in FortiClient EMS
- Samsung Galaxy: patch di sicurezza aprile 2026 e beta One UI 8.5 per pieghevoli e serie S
- Mythos e il Progetto Glasswing: quando l'IA trova falle ignorate da 27 anni
Un bug critico rimasto inosservato per tredici anni nelle infrastrutture enterprise è diventato oggi una minaccia concreta. Il 16 aprile 2026 la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito la vulnerabilità CVE-2026-34197 nel catalogo Known Exploited Vulnerabilities (KEV), segnalando che la falla è attivamente sfruttata in prima persona dagli attaccanti. La scoperta, avvenuta con il supporto dell'intelligenza artificiale, ha portato Apache a correggere il problema nelle versioni 5.19.4 e 6.2.3.
Una scoperta guidata dall'intelligenza artificiale
La vulnerabilità è stata identificata dal ricercatore Naveen Sunkavally di Horizon3.ai, con l'assistenza dell'IA Claude. Secondo Sunkavally, il bug era "nascosto in bella vista" all'interno di Apache ActiveMQ Classic, componente diffusissimo nelle architetture enterprise e nei sistemi di integrazione. Il punteggio CVSS v3.x della vulnerabilità è pari a 8.8, con una gravità classificata come "alta". La particolarità della scoperta risiede nel metodo: l'impiego di strumenti di intelligenza artificiale ha permesso di rilevare una falla che i test tradizionali non avevano individuato per oltre un decennio.
Il meccanismo dell'attacco tramite API Jolokia
La vulnerabilità sfrutta l'API Jolokia di ActiveMQ, come spiegato da Naveen Sunkavally: "Un attaccante può invocare un'operazione di gestione tramite l'API Jolokia di ActiveMQ per ingannare il broker affinché recuperi un file di configurazione remoto ed esegua comandi OS arbitrari". La falla è classificata come "Improper Input Validation" e consente l'esecuzione di codice remoto arbitrario sui sistemi colpiti. Un elemento che rende la minaccia particolarmente insidiosa riguarda i requisiti di accesso: "La vulnerabilità richiede credenziali, ma le credenziali predefinite (admin:admin) sono comuni in molti ambienti", ha precisato Sunkavally. La possibilità di caricare un Spring XML context attraverso le API della web console amplia ulteriormente la superficie di attacco.
I numeri dell'esposizione globale
Secondo i dati raccolti da Shadowserver, lo scorso 19 aprile 2026 erano esattamente 6.364 gli indirizzi IP vulnerabili esposti su internet. La stessa organizzazione traccia oltre 7.500 server Apache ActiveMQ esposti online. La differenza numerica tra le due cifre riflette la distinzione tra server complessivamente esposti e quelli effettivamente vulnerabili. I tentativi di sfruttamento hanno raggiunto il picco il 14 aprile 2026, secondo i rilevamenti di Fortinet FortiGuard Labs, anticipando di due giorni l'inserimento ufficiale nel catalogo KEV della CISA.
La scadenza del 30 aprile per le agenzie federali
La CISA ha imposto alle agenzie FCEB (Federal Civilian Executive Branch) una scadenza netta per la messa in sicurezza: il 30 aprile 2026. Entro questa data, tutte le infrastrutture federali dovranno aver applicato le patch rilasciate da Apache il 30 marzo 2026. Le versioni corrette sono la 5.19.4 per il branch 5.x e la 6.2.3 per il branch 6.x. La disponibilità di un Proof of Concept (PoC) per CVE-2026-34197 aumenta il rischio di sfruttamento da parte di attori malevoli, rendendo l'aggiornamento una priorità per tutti i sistemisti.
Il contesto delle minacce persistenti avanzate
L'inserimento nel catalogo KEV segnala un rischio immediato per i sistemi esposti. Le vulnerabilità attivamente sfruttate attirano l'interesse di gruppi APT (Advanced Persistent Threat), attacchi informatici sofisticati e mirati condotti da gruppi ben finanziati, spesso con sponsorizzazioni statali. La combinazione di un bug noto da 13 anni, la disponibilità di credenziali predefinite ancora in uso e l'esistenza di PoC pubblici crea un contesto ad alto rischio per le organizzazioni che non applicano tempestivamente le correzioni.
Domande frequenti
- Cos'è la vulnerabilità CVE-2026-34197 in Apache ActiveMQ?
- È una vulnerabilità di tipo "Improper Input Validation" con punteggio CVSS 8.8 che permette l'esecuzione di codice remoto arbitrario tramite l'API Jolokia, sfruttando file di configurazione remoti.
- Quali versioni di Apache ActiveMQ sono vulnerabili?
- Le versioni vulnerabili precedenti alla patch includono le release del branch 5.x antecedenti alla 5.19.4 e del branch 6.x antecedenti alla 6.2.3.
- Cosa devono fare i sistemisti entro il 30 aprile 2026?
- Applicare le patch alle versioni 5.19.4 o 6.2.3, verificare l'assenza di credenziali predefinite admin:admin e ridurre l'esposizione internet delle istanze ActiveMQ ove possibile.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Fonti
- https://www.acn.gov.it/portale/w/apache-disponibile-poc-per-lo-sfruttamento-di-vulnerabilita-in-apache-activemq
- https://www.matricedigitale.it/2026/04/17/zero-day-defender-cisco-apache-php/
- https://cloud.google.com/security/resources/insights/apt-groups
- https://lazarusalliance.com/it/understanding-hardware-vulnerabilities-and-advanced-persistent-threats/
- https://www.cybersecurity360.it/nuove-minacce/aggiornamenti-android-maggio2022-corretta-una-vulnerabilita-gia-sfruttata-attivamente/