Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Kevin Weil y Bill Peebles se retiran de OpenAI, la empresa sigue publicando ‘misiones secundarias’

Fuente: Cursor en conversaciones para recaudar más de 2.000 millones de dólares con una valoración de 50.000 millones de dólares a medida que la empresa crece rápidamente

La Ley de Espionaje de Estados Unidos está a punto de expirar y los legisladores están divididos sobre cómo proteger a los estadounidenses de una vigilancia sin orden judicial.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Apache ActiveMQ CVE-2026-34197 agregado a CISA KEV en medio de explotación activa
Identidad

Apache ActiveMQ CVE-2026-34197 agregado a CISA KEV en medio de explotación activa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 17, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan17 de abril de 2026Vulnerabilidades/Seguridad Empresarial

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), una falla de seguridad de alta gravedad recientemente revelada en Apache ActiveMQ Classic está siendo explotada en la naturaleza.

Con ese fin, la agencia está agregando esta vulnerabilidad, rastreada como CVE-2026-34197 (puntaje CVSS: 8.8), a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y exigiendo a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen una solución antes del 30 de abril de 2026.

CVE-2026-34197 se describe como un caso de validación de entrada incorrecta que puede provocar la inyección de código, lo que permite a un atacante ejecutar código arbitrario en una instalación susceptible. Según Naveen Sunkavally de Horizon3.ai, CVE-2026-34197 ha estado «escondido en la oscuridad» durante 13 años.

«Un atacante puede invocar operaciones de administración a través de la API Jolokia de ActiveMQ para engañar al corredor para que recupere archivos de configuración remota y ejecute comandos arbitrarios del sistema operativo», agregó Sunkavally.

«Esta vulnerabilidad requiere credenciales, pero las credenciales predeterminadas (admin:admin) son comunes en muchos entornos. Algunas versiones (6.0.0 – 6.1.1) no requieren ninguna credencial debido a otra vulnerabilidad CVE-2024-32114 que expone incorrectamente la API de Jolokia sin autenticación. En estas versiones, CVE-2026-34197 es efectivamente un RCE no autenticado».

Esta vulnerabilidad afecta a las siguientes versiones:

Apache ActiveMQ Broker (org.apache.activemq:activemq-broker) Apache ActiveMQ Broker anterior a 5.19.4 (org.apache.activemq:activemq-broker) 6.0.0 Apache ActiveMQ anterior a 6.2.3 (org.apache.activemq:activemq-all) Apache ActiveMQ anterior a 5.19.4 (org.apache.activemq:activemq-all) 6.0.0 antes de 6.2.3

Recomendamos actualizar a la versión 5.19.4 o 6.2.3, que resuelve este problema. Aunque actualmente se desconocen los detalles sobre cómo se está explotando CVE-2026-34197 en la naturaleza, SAFE Security reveló en un informe publicado esta semana que los actores de amenazas están apuntando activamente a los puntos finales de administración de Jolokia expuestos en las implementaciones de Apache ActiveMQ Classic.

Los datos de telemetría recopilados por Fortinet FortiGuard Labs también revelaron docenas de intentos de explotación en los últimos días, con un pico de actividad el 14 de abril de 2026.

Este hallazgo muestra una vez más que los programas de explotación continúan fallando, a medida que los atacantes atacan las vulnerabilidades recientemente reveladas a un ritmo alarmante y penetran en los sistemas antes de que puedan ser parcheados.

Apache ActiveMQ es un objetivo de ataque común, con fallas en el intermediario de mensajes de código abierto explotadas repetidamente en varias campañas de malware desde 2021. En agosto de 2025, un atacante desconocido utilizó una vulnerabilidad crítica en ActiveMQ (CVE-2023-46604, puntuación CVSS: 10.0) para lanzar malware de Linux llamado DripDropper.

«Dado el papel de ActiveMQ en la mensajería empresarial y los canales de datos, exponer las interfaces de gestión plantea un riesgo de alto impacto, lo que potencialmente permite fugas de datos, interrupciones del servicio y movimientos laterales», dijo SAFE Security. «Las organizaciones deben auditar todas las implementaciones de terminales Jolokia accesibles externamente, restringir el acceso a redes confiables, imponer una autenticación sólida y desactivar Jolokia cuando no sea necesario».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl competidor de rampas Slash, fundado por adolescentes, recauda 100 millones de dólares con una valoración de 1.400 millones de dólares
Next Article Operación PowerOFF confisca 53 dominios DDoS y expone 3 millones de cuentas criminales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Se explotaron activamente tres días cero de Microsoft Defender. 2 aún no están parcheados

abril 17, 2026

Google bloqueará 8.300 millones de anuncios que infringen sus políticas en 2025 y lanza una revisión de privacidad completa de Android 17

abril 17, 2026

NIST limita el enriquecimiento de CVE después de que los envíos de vulnerabilidades aumentaran en un 263%

abril 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Kevin Weil y Bill Peebles se retiran de OpenAI, la empresa sigue publicando ‘misiones secundarias’

Fuente: Cursor en conversaciones para recaudar más de 2.000 millones de dólares con una valoración de 50.000 millones de dólares a medida que la empresa crece rápidamente

La Ley de Espionaje de Estados Unidos está a punto de expirar y los legisladores están divididos sobre cómo proteger a los estadounidenses de una vigilancia sin orden judicial.

Bluesky confirma que el ataque DDoS está provocando interrupciones persistentes en las aplicaciones

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.