QUELLE: IT-Administrator

Veröffentlicht: 2026-04-22
Autor: Berndt Schwanenmeisterja | Seoholics
Lesezeit: 2 min

Was ist passiert?

Eine kritische Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt, die es Angreifern ermöglicht, beliebigen Code auf betroffenen Servern auszuführen. Die Lücke wurde überraschenderweise von einem KI-Assistenten namens Claude innerhalb von 10 Minuten entdeckt.

Die Fakten

  • 6.400+ weltweit offen im Netz erreichbare verwundbare ActiveMQ-Systeme sind aktuell gefährdet.
  • Die Schwachstelle (CVE-2026-34197) besteht seit 13 Jahren im Code, wurde aber erst jetzt entdeckt.
  • Besonders kritisch: Auf Versionen 6.0.0 bis 6.1.1 ist die Jolokia-Schnittstelle ohne Authentifizierung erreichbar, was eine ungepatchte Remote-Code-Execution ermöglicht.
  • 2.925 der betroffenen Systeme befinden sich in Asien, gefolgt von Nordamerika (1.409) und Europa (1.334).
  • Die US-Behörde CISA hat die Lücke in ihren Katalog aktiv ausgenutzter Schwachstellen aufgenommen und fordert Behörden auf, bis zum 30. April zu patchen oder das Produkt abzuschalten.

Was bedeutet das für Dich?

  1. Bestandsaufnahme: Identifiziere alle ActiveMQ-Installationen in Deiner Infrastruktur.
  2. Patch-Level prüfen: Stelle sicher, dass Du mindestens Version 5.19.4 oder 6.2.3 von ActiveMQ Classic verwendest.
  3. Jolokia-Schnittstelle sichern: Wenn ein Update nicht sofort möglich ist, schränke den Zugriff auf die Jolokia-Schnittstelle durch starke Authentifizierung und Netzwerksegmentierung ein.
  4. Log-Dateien überwachen: Untersuche die Broker-Logs auf verdächtige Einträge mit „vm://“-URIs und dem Parameter „brokerConfig=xbean:http“.
  5. Standard-Zugangsdaten ändern: Ersetze die Standard-Zugangsdaten „admin:admin“ sofort durch sichere Passwörter.

Experten-Meinung

“Die Entdeckung ohne KI-Unterstützung hätte wohl eine ganze Woche gedauert – Claude bewältigte die Analyse in zehn Minuten.”

– Naveen Sunkavally, Sicherheitsforscher von Horizon3

Die schnelle Entdeckung der Schwachstelle durch KI unterstreicht das Potenzial dieser Technologie in der Sicherheitsforschung. Das Zusammenspiel scheinbar harmloser Funktionen kann zu kritischen Angriffspfaden führen, die traditionelle Analysemethoden möglicherweise übersehen.

Daten und Zahlen

Die Shadowserver Foundation hat 6.432 verwundbare ActiveMQ-Instanzen identifiziert. Die Bedrohungslage ist hoch, da die Schwachstelle aktiv ausgenutzt wird, wie die Aufnahme in den CISA-Katalog aktiv ausgenutzter Schwachstellen belegt. Die Anzahl der Angriffe wird voraussichtlich steigen, da die Schwachstelle weit verbreitet ist und leicht auszunutzen ist, insbesondere wenn Standardzugangsdaten verwendet werden.

Ausblick

Es ist zu erwarten, dass weitere Sicherheitslücken in älteren Softwarekomponenten mit Hilfe von KI-Tools entdeckt werden. Website-Betreiber und Sicherheitsteams sollten proaktiv ihre Systeme auf bekannte Schwachstellen prüfen und regelmäßige Sicherheitsaudits durchführen. Die Integration von KI-gestützten Sicherheitslösungen in den Workflow wird in Zukunft eine Schlüsselrolle spielen.

Quellen

Weitere Tipps und tricks