Twee weken nadat onderzoekers met behulp van een AI-tool een ernstig lek in Apache’s ActiveMQ messaging middleware ontdekten, zijn er nog steeds duizenden niet-gepatchte instanties die via internet misbruikt kunnen worden. Dit wijst erop dat veel applicatieontwikkelaars en IT-verantwoordelijken waarschuwingen over kwetsbaarheden onvoldoende opvolgen.

De kwetsbaarheid voor remote code injection, geregistreerd als CVE-2026-34197, werd op 7 april bekendgemaakt. Volgens statistieken van de ShadowServer Foundation zijn er nog bijna 6.500 niet-gepatchte ActiveMQ-instanties die kwetsbaar zijn voor misbruik. IT-analist Rob Enderle noemt het zorgwekkend dat er na bijna twee weken nog zoveel systemen openstaan, zeker in een tijd waarin aanvallers met behulp van grote taalmodellen (LLM’s) bugs vrijwel direct kunnen uitbuiten. Volgens hem is een patchcyclus van 12 dagen in deze context een ‘zelfmoordbrief’ voor netwerken.

De kwetsbaarheid treft versies van ActiveMQ en ActiveMQ Broker vóór 5.19.4 en 6.0 tot vóór 6.2.3, wat betekent dat het lek mogelijk al meer dan tien jaar misbruikt kan worden. ActiveMQ Artemis is niet kwetsbaar. De ernst van het lek is zo groot dat de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) het heeft opgenomen in haar known and exploited vulnerability list (KEV) en federale instanties dringend heeft opgeroepen hun systemen te updaten. Ook ontwikkelaars in de private sector en IT-verantwoordelijken met ActiveMQ in hun omgeving worden aangespoord snel te patchen naar versie 5.19.4 of 6.2.3.

Het lek werd ontdekt door onderzoekers van Horizon3.ai met behulp van de AI-assistent Claude van Anthropic, die het probleem in ongeveer tien minuten vond. Dit illustreert hoe snel moderne AI-tools kwetsbaarheden kunnen opsporen. Volgens Anthropic is hun nieuwe Claude Mythos-tool nog effectiever in het vinden van fouten. Apache legt uit dat een geauthenticeerde aanvaller het lek kan misbruiken via een speciaal samengestelde discovery URI die een parameter activeert om een externe Spring XML-applicatiecontext te laden. Omdat Spring’s ResourceXmlApplicationContext alle singleton beans instantieert voordat de BrokerService de configuratie valideert, kan er willekeurige code worden uitgevoerd op de Java VM van de broker via bean factory-methoden zoals Runtime.exec.

Enderle benadrukt dat deze kwetsbaarheid 13 jaar onopgemerkt bleef, ondanks menselijke en scannercontroles, terwijl AI het binnen minuten vond. Hij vergelijkt AI met een archeoloog die oude exploits blootlegt die in legacy-systemen verborgen liggen. Dit stelt security officers voor een uitdaging, omdat aanvallers met AI in een veel hoger tempo opereren dan traditionele IT-teams die vaak nog handmatig en met vertraging patchen. Zonder automatisering en AI-ondersteuning bij patchen lopen organisaties een groot risico om al gecompromitteerd te zijn zonder het te weten.

Volgens Enderle is het inmiddels geen kwestie meer van gebrek aan middelen, maar van professionele nalatigheid als systemen nog niet zijn gepatcht. Hij adviseert organisaties patchen niet langer als een last te zien, maar als een noodzakelijke voorwaarde voor overleving. De oplossing is simpel maar voor veel traditionele IT-teams moeilijk te accepteren: haal de mens zoveel mogelijk uit het patchproces. Met AI die kwetsbaarheden binnen minuten vindt, is een handmatige patchcyclus van 12 dagen een uitnodiging voor aanvallers om binnen te dringen.