{"id":588,"date":"2026-04-17T05:02:57","date_gmt":"2026-04-17T05:02:57","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/17\/apache-activemq-cve-2026-34197-agregado-a-cisa-kev-en-medio-de-explotacion-activa-cyberdefensa-mx\/"},"modified":"2026-04-17T05:02:57","modified_gmt":"2026-04-17T05:02:57","slug":"apache-activemq-cve-2026-34197-agregado-a-cisa-kev-en-medio-de-explotacion-activa-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/17\/apache-activemq-cve-2026-34197-agregado-a-cisa-kev-en-medio-de-explotacion-activa-cyberdefensa-mx\/","title":{"rendered":"Apache ActiveMQ CVE-2026-34197 agregado a CISA KEV en medio de explotaci\u00f3n activa \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad de alta gravedad recientemente revelada en Apache ActiveMQ Classic ha sido objeto de explotaci\u00f3n activa en la naturaleza, seg\u00fan la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA).<\/p>\n<p>Para ello, la agencia ha <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/04\/16\/cisa-adds-one-known-exploited-vulnerability-catalog\">agregado<\/a> la vulnerabilidad, rastreada como <strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-34197\">CVE-2026-34197<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8), a sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">KEV<\/a>), que exige que las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen las correcciones antes del 30 de abril de 2026.<\/p>\n<p>CVE-2026-34197 se ha descrito como un caso de validaci\u00f3n de entrada incorrecta que podr\u00eda provocar la inyecci\u00f3n de c\u00f3digo, lo que permitir\u00eda efectivamente a un atacante ejecutar c\u00f3digo arbitrario en instalaciones susceptibles. Seg\u00fan Naveen Sunkavally de Horizon3.ai, CVE-2026-34197 ha estado \u00abescondido a plena vista\u00bb durante 13 a\u00f1os. <\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-agentic-guide-d-3\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgKLSgj9Smgyqpn4Kj-zAzWxJG1LUku8TpOERMxD6_hmMZQtXRFYXU-NA2ocnjrRafjkLtrxujKRuBstSZ4Il5z6hOu4oa7UM1FjkNoRQqrF5MWlShygYIqpnMGxHX2RHEBh9Y40x-p4PKn3cSlaWTEwKiVBDSoJgLPzR09dmp8HBffLlIqro73HVD30D00\/s728-e100\/nudge-d-3.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn atacante puede invocar una operaci\u00f3n de administraci\u00f3n a trav\u00e9s de la API Jolokia de ActiveMQ para enga\u00f1ar al corredor para que obtenga un archivo de configuraci\u00f3n remoto y ejecute comandos arbitrarios del sistema operativo\u00bb, agreg\u00f3 Sunkavally.<\/p>\n<p>\u00abLa vulnerabilidad requiere credenciales, pero las credenciales predeterminadas (admin:admin) son comunes en muchos entornos. En algunas versiones (6.0.0\u20136.1.1), no se requieren credenciales debido a otra vulnerabilidad, CVE-2024-32114, que expone inadvertidamente la API de Jolokia sin autenticaci\u00f3n. En esas versiones, CVE-2026-34197 es efectivamente un RCE no autenticado\u00bb.<\/p>\n<p>la vulnerabilidad <a href=\"https:\/\/activemq.apache.org\/security-advisories.data\/CVE-2026-34197-announcement.txt\">impactos<\/a> las siguientes versiones \u2013<\/p>\n<ul>\n<li>Agente Apache ActiveMQ (org.apache.activemq:activemq-broker) anterior a 5.19.4<\/li>\n<li>Apache ActiveMQ Broker (org.apache.activemq:activemq-broker) 6.0.0 anterior a 6.2.3<\/li>\n<li>Apache ActiveMQ (org.apache.activemq:activemq-all) anterior a 5.19.4<\/li>\n<li>Apache ActiveMQ (org.apache.activemq:activemq-all) 6.0.0 anterior a 6.2.3<\/li>\n<\/ul>\n<p>Se recomienda a los usuarios que actualicen a la versi\u00f3n 5.19.4 o 6.2.3, que soluciona el problema. Actualmente no hay detalles sobre c\u00f3mo se est\u00e1 explotando CVE-2026-34197 en la naturaleza, pero SAFE Security, en un informe publicado esta semana, revel\u00f3 que los actores de amenazas est\u00e1n apuntando activamente a los puntos finales de administraci\u00f3n de Jolokia expuestos en implementaciones de Apache ActiveMQ Classic.<\/p>\n<p>Los hallazgos demuestran una vez m\u00e1s que los plazos de explotaci\u00f3n contin\u00faan colapsando a medida que los atacantes se abalanzan sobre las vulnerabilidades recientemente reveladas a un ritmo alarmantemente m\u00e1s r\u00e1pido y violan los sistemas antes de que puedan ser parcheados.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Apache ActiveMQ es un objetivo popular de ataque, con fallas en el intermediario de mensajes de c\u00f3digo abierto explotadas repetidamente en varias campa\u00f1as de malware desde 2021. En agosto de 2025, actores desconocidos utilizaron como arma una vulnerabilidad cr\u00edtica en ActiveMQ (CVE-2023-46604, puntuaci\u00f3n CVSS: 10.0) para lanzar un malware de Linux llamado DripDropper.<\/p>\n<p>\u00abDado el papel de ActiveMQ en la mensajer\u00eda empresarial y los canales de datos, las interfaces de gesti\u00f3n expuestas presentan un riesgo de alto impacto, lo que potencialmente permite la filtraci\u00f3n de datos, la interrupci\u00f3n del servicio o el movimiento lateral\u00bb, SAFE Security <a href=\"https:\/\/safe.security\/resources\/blog\/threat-research\/most-dangerous-new-cves-april-15-2026\/\">dicho<\/a>. \u00abLas organizaciones deben auditar todas las implementaciones para los puntos finales de Jolokia accesibles externamente, restringir el acceso a redes confiables, imponer una autenticaci\u00f3n s\u00f3lida y desactivar Jolokia cuando no sea necesario\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad de alta gravedad recientemente revelada en Apache ActiveMQ Classic ha sido objeto de explotaci\u00f3n activa en la naturaleza, seg\u00fan la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). Para ello, la agencia ha agregado la vulnerabilidad, rastreada como CVE-2026-34197 (Puntuaci\u00f3n CVSS: 8,8), a sus vulnerabilidades explotadas conocidas (KEV), [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[107,1894,1896,1681,100,1895,24,106,110,448],"class_list":["post-588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activa","tag-activemq","tag-agregado","tag-apache","tag-cisa","tag-cve202634197","tag-cyberdefensa-mx","tag-explotacion","tag-kev","tag-medio"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=588"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/588\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}