► ЩО СТАЛОСЬ

CISA офіційно включило вразливість CVE-2026-34197 до свого каталогу Known Exploited Vulnerabilities (KEV). Це рішення було прийнято після підтвердження фактів активної експлуатації цієї вади безпеки в програмному забезпеченні Apache ActiveMQ Classic. Вразливість має високий рівень небезпеки з показником CVSS 8.8, що підкреслює її потенційний вплив на скомпрометовані системи.

► ТЕХНІЧНІ ДЕТАЛІ

Вразливість CVE-2026-34197 стосується програмного забезпечення Apache ActiveMQ Classic, яке є популярним відкритим брокером повідомлень. Хоча конкретні технічні деталі механізму експлуатації не були розкриті в початковому повідомленні, включення до каталогу KEV означає, що зловмисники вже розробили та застосовують робочі експлойти. Це свідчить про серйозну загрозу для систем, які використовують вразливі версії ActiveMQ.

► КОМУ ЗАГРОЖУЄ

Ця вразливість становить пряму загрозу для всіх організацій та компаній, які використовують Apache ActiveMQ Classic у своїх інфраструктурах. Особливо вразливими є системи, що не були своєчасно оновлені до пропатчених версій. Хоча CISA в першу чергу вимагає від федеральних цивільних виконавчих агентств США негайного усунення цієї вразливості, її активна експлуатація робить її критичною для всіх користувачів ActiveMQ по всьому світу, включаючи українські підприємства та державні установи.

► РЕКОМЕНДАЦІЇ
  • Негайне оновлення: Перевірте версію Apache ActiveMQ Classic, що використовується у вашій інфраструктурі, та негайно встановіть доступні оновлення безпеки від виробника.
  • Моніторинг систем: Посильте моніторинг мережевого трафіку та журналів подій на предмет незвичайної активності, яка може свідчити про спроби експлуатації або успішну компрометацію.
  • Застосування патчів: Дотримуйтесь рекомендацій та бюлетенів безпеки від Apache та CISA щодо цієї вразливості.
  • Сегментація мережі: Застосовуйте принципи мінімальних привілеїв та сегментації мережі, щоб обмежити потенційний збиток у разі успішної атаки.
🔗 Джерело: The Hacker News →