CISA发布警告:ActiveMQ Classic漏洞CVE-2026-34197正遭活跃利用

发布于 2026年04月19日 | 从西班牙语翻译

美国网络安全局已将Apache ActiveMQ Classic的一个关键漏洞纳入其KEV目录。该漏洞被标识为CVE-2026-34197,CVSS评分为8.8分,目前已在真实环境中被积极利用。联邦民事机构有最后期限来应用补丁,这突显了缓解措施的紧迫性,以防止消息传递系统遭到入侵。

ActiveMQ Classic关键漏洞被积极利用,CISA紧急警报要求应用补丁。

技术分析与攻击向量 🕵️

该漏洞存在于Apache ActiveMQ Classic中,这是一个流行的开源消息代理。尽管完整的技术细节尚未公开,但其被列入KEV目录证实了该漏洞正被积极利用。该漏洞允许远程攻击者在服务器上执行任意代码,从而危及整个实例。建议立即更新至Apache发布的已修复此安全漏洞的补丁版本。

您偏爱的消息代理现在附赠额外代码 😅

没有什么比在周初得知您的消息队列系统,在一位不请自来的访客帮助下,决定自行扩展功能更"棒"了。ActiveMQ Classic现在提供了远程代码执行这一激动人心的功能,这可是任何管理员都没要求过的"礼物"。现在是检查您的服务器是否已更新的绝佳时机,以免其他人决定向您的基础设施添加他们自己的定制脚本。