Die Entdeckung der Schwachstelle CVE-2026-34197 markiert einen Wendepunkt in der Sicherheitsforschung: Ein dreizehn Jahre alter kritischer Fehler wurde übersehen, bis künstliche Intelligenz ins Spiel kam. Der Fehler beruht auf einer unzureichenden Input-Validierung, die es authentifizierten Angreifern ermöglicht, beliebigen Code einzuschleusen und auszuführen.
Die geografische Verteilung der gefährdeten Server zeigt das globale Ausmaß: Mit 2.925 anfälligen Instanzen dominiert Asien, gefolgt von Nordamerika mit 1.409 und Europa mit 1.334 exponierten Servern. Deutschland liegt dabei in einer sensiblen Position — als Industrienation mit zahlreichen kritischen Infrastrukturen und Unternehmen, die auf Java-basierte Message-Broker angewiesen sind.
Die CISA warnte bereits am Donnerstag vor aktiven Angriffen auf die Lücke und ordnete US-Bundesbehörden an, ihre Server bis zum 30. April zu sichern. Die Agentur betonte, dass dieser Vulnerability-Typ ein häufig genutzter Angriffsvektor für Cyberkriminelle darstellt und “erhebliche Risiken für die föderale Unternehmenslandschaft” birgt.
Für Administrator*innen empfehlen Horizon3-Forscher, die ActiveMQ-Broker-Protokolle nach Anzeichen von Exploitations-Versuchen zu durchsuchen. Besonderes Augenmerk sollte auf verdächtige Broker-Verbindungen gelten, die das interne VM-Transportprotokoll und den Parameter brokerConfig=xbean:http:// nutzen.
Dies ist nicht das erste Mal, dass Apache ActiveMQ ins Fadenkreuz von Cyberkriminellen gerät. In den vergangenen Jahren wurden die Schwachstellen CVE-2016-3088 und CVE-2023-46604 aktiv ausgenutzt. Letztere wurde sogar von der Ransomware-Gang TellYouThePass als Zero-Day-Exploit missbraucht.
Horizon3 unterstreicht die Dringlichkeit: “Wir empfehlen Organisationen, die ActiveMQ betreiben, dies als höchste Priorität zu behandeln. ActiveMQ ist wiederholt Ziel echter Angreifer geworden, und die Methoden zur Ausnutzung sind wohlbekannt.”
Apache hat Patches für die Versionen 5.19.4 und 6.2.3 am 30. März bereitgestellt. Unternehmen und Behörden sollten sofort prüfen, ob ActiveMQ in ihrer Infrastruktur läuft, und Updates durchführen oder, falls keine Mitigationen verfügbar sind, die Nutzung einstellen.
