O Apache Software Foundation emitiu um alerta de segurança sobre uma falha crítica no ActiveMQ NMS AMQP Client, biblioteca amplamente usada em sistemas corporativos baseados em .NET, que pode permitir a execução remota de código e o controle total de servidores vulneráveis. A vulnerabilidade foi identificada como CVE-2025-55682 e recebeu pontuação de gravidade máxima.
O problema está relacionado a uma lógica insegura de desserialização, que ocorre quando um servidor remoto malicioso envia respostas manipuladas ao cliente ActiveMQ. Essa falha pode ser explorada para injetar e executar comandos arbitrários, permitindo que o invasor acesse dados sensíveis, instale malware ou comprometa a integridade do sistema. Segundo o comunicado oficial, todas as versões até a 2.3.0 do Apache ActiveMQ NMS AMQP Client são vulneráveis. A Apache já lançou a versão 2.4.0, que corrige o erro e reforça a validação de dados durante o processo de comunicação. Administradores e desenvolvedores devem aplicar a atualização imediatamente em ambientes de produção e desenvolvimento. O ActiveMQ é um sistema de mensageria corporativa amplamente usado em aplicações financeiras, e-commerce e infraestrutura de nuvem, permitindo o envio e recebimento de mensagens entre diferentes serviços e aplicações.
Por ser um componente de comunicação central, sua exploração pode ter impacto em cadeia, afetando diversos sistemas interconectados. Especialistas alertam que o risco é especialmente alto em ambientes expostos à internet ou em infraestruturas de nuvem híbrida, onde clientes e servidores trocam mensagens constantemente. Um invasor poderia explorar a falha para se infiltrar na rede interna e realizar movimentações laterais, ampliando o alcance do ataque. Além de aplicar o patch, a Apache recomenda que administradores monitorem logs de conexões AMQP suspeitas, isolem sistemas potencialmente afetados e revisem regras de firewall para limitar o tráfego entre servidores e serviços externos. Casos anteriores mostraram que falhas no ActiveMQ já foram exploradas por grupos de ransomware, como o HelloKitty e o TellYouThePass, que utilizam vulnerabilidades em sistemas de mensageria para implantar cargas maliciosas em redes corporativas.



