Publicado el 18/04/2026 | Autor: 3dpoder

CISA alerta: CVE-2026-34197 en ActiveMQ Classic explotado activamente

La Agencia de Ciberseguridad de EE.UU. ha incluido una vulnerabilidad crítica de Apache ActiveMQ Classic en su catálogo KEV. Identificada como CVE-2026-34197 y con un CVSS de 8.8, este fallo está siendo explotado activamente en entornos reales. Las agencias federales civiles tienen un plazo límite para aplicar los parches, subrayando la urgencia de la mitigación para prevenir compromisos en sistemas de mensajería.

Una vulnerabilidad crítica en ActiveMQ Classic explotada activamente, con alerta urgente de CISA para aplicar parches.

Análisis técnico y vectores de ataque 🕵️

La vulnerabilidad reside en Apache ActiveMQ Classic, un popular broker de mensajería de código abierto. Aunque los detalles técnicos completos aún no son públicos, su inclusión en el catálogo KEV confirma explotaciones activas. El fallo permite a un atacante remoto ejecutar código arbitrario en el servidor, comprometiendo toda la instancia. Se recomienda actualizar inmediatamente a las versiones parcheadas que Apache ha liberado para abordar esta brecha de seguridad.

Tu broker de mensajes preferido ahora con código extra 😅

Nada como empezar la semana con la noticia de que tu sistema de colas de mensajes ha decidido ampliar su funcionalidad por su cuenta, gracias a un visitante no invitado. ActiveMQ Classic ahora ofrece la emocionante feature de ejecutar código remoto, un regalo que ningún administrador pidió. Es el momento perfecto para revisar si tus servidores están actualizados, antes de que alguien más decida añadir sus propios scripts personalizados a tu infraestructura.