Mais de 6.000 instâncias do Apache ActiveMQ vulneráveis a CVE-2026-34197
Mais de 6.000 instâncias do Apache ActiveMQ estão expostas e vulneráveis ao CVE-2026-34197, adicionado ao catálogo KEV da CISA. Entenda os riscos e como mitigar.
10 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a shadowserver.
Mais de 6.000 instâncias do Apache ActiveMQ estão expostas e vulneráveis ao CVE-2026-34197, adicionado ao catálogo KEV da CISA. Entenda os riscos e como mitigar.
Shadowserver identifica mais de 14 mil instâncias do F5 BIG-IP APM expostas a ataques de execução remota de código, exigindo atualização imediata.
Shadowserver identifica mais de 511 mil instâncias do Microsoft IIS fora do ciclo de vida expostas online, com mais de 227 mil além do período de atualizações estendidas.
A Shadowserver Foundation identificou mais de 900 servidores FreePBX ainda infectados com web shells após uma campanha que explorou uma vulnerabilidade de injeção de comandos. O Brasil é o segundo país mais afetado, com 51 instâncias comprometidas, destacando um risco persistente para infraestruturas de comunicação.
Pesquisadores e projetos de monitoração detectaram um pico massivo de tentativas de exploração contra CVE‑2026‑1281, falha crítica em Ivanti EPMM. Relatos apontam mais de 28.300 IPs tentando abuso em 9/2/2026; Shadowserver disponibiliza dados de origem e Ivanti liberou patches temporários enquanto CISA exige correção imediata.
Uma falha crítica em telnetd (CVE-2026-24061, CVSS 9.8) em versões 1.9.3–2.7 do GNU Inetutils permite bypass de autenticação e RCE. PoC foi publicado, GreyNoise registrou exploração ativa e cerca de 800k instâncias Telnet acessíveis podem estar afetadas. A correção é atualizar para GNU Inetutils 2.8; mitigação temporária inclui desligar telnetd e bloquear TCP/23.
Scans de 12–13/01/2026 mostram 8.001 instâncias SmarterMail expostas vulneráveis a CVE-2025-52691 (upload arbitrário → RCE, CVSS 10.0). PoCs públicos aumentam risco para servidores não corrigidos; SmarterTools recomenda atualização para Build 9413+. Administradores devem inventariar, isolar instâncias públicas e procurar sinais de webshells.
CVE-2026-21858 é uma RCE crítica no n8n que deixou 105.753 instâncias públicas vulneráveis. A falha atinge n8n 1.65.0–1.120.x; atualizar para 1.121.0 é urgente para evitar tomada de instância e exposição de credenciais.
Shadowserver identificou mais de 25.000 dispositivos Fortinet expostos com FortiCloud SSO habilitado, enquanto há exploração ativa de uma falha crítica de bypass de autenticação. A cobertura do BleepingComputer relata o número e o contexto de ataques, mas não publica, no RSS, detalhes técnicos ou IoCs.
A Shadowserver Foundation detectou, após aprimorar varreduras, mais de 165 mil IPs e cerca de 644 mil domínios com código vulnerável ao CVE-2025-55182 em React Server Components. A falha tem CVSS 9.8 e pode permitir RCE; a recomendação é aplicar patches oficiais e auditar logs.