Ssylka

Критическая уязвимость Apache Parquet

В Apache Parquet обнаружена серьезная ошибка, позволяющая злоумышленникам удаленно выполнять произвольный код с использованием специально сформированного файла.
Критическая уязвимость Apache Parquet
Изображение носит иллюстративный характер

Apache Parquet представляет собой бесплатный и открытый столбцовый формат данных, разработанный для эффективной обработки и быстрого извлечения информации, поддерживающий сложные структуры, высокопроизводительное сжатие и современные схемы кодирования. Проект был запущен в 2013 году.

Уязвимость затрагивает модуль parquet-avro в Java-библиотеке Apache Parquet, затрагивая версию 1.15.0 и все предыдущие релизы. Как говорится в сообщении, «Парсинг схемы в модуле parquet-avro Apache Parquet 1.15.0 и предыдущих версий позволяет злоумышленникам выполнять произвольный код», что отражает максимальную опасность проблемы (CVSS 10.0).

Для эксплуатации багу необходимо, чтобы атакующий обманом заставил уязвимую систему обработать специально подготовленный Parquet файл, что особенно опасно для систем обработки данных и аналитических платформ, импортирующих файлы из внешних или недоверенных источников.

Проблема устранена в версии 1.15.1, а её обнаружение и сообщение о ней приписывают Keyi Li из Amazon.

На данный момент не зафиксировано фактов эксплуатации данной уязвимости, однако проекты Apache регулярно привлекают внимание киберпреступников, что требует постоянного мониторинга и обновления систем.

Недавно был зафиксирован инцидент с Apache Tomcat — обнаруженная уязвимость CVE-2025-24813 с оценкой CVSS 9.8 начала эксплуатироваться в течение 30 часов после публичного раскрытия в прошлом месяце.

Атака на Apache Tomcat проводилась с использованием легко подбираемых учетных данных, а зашифрованные полезные нагрузки, предназначенные для кражи SSH-учетных данных, использовались для горизонтального перемещения по сети и захвата системных ресурсов с целью нелегальной добычи криптовалюты. Дополнительно, вредоносный код функционировал как Java-веб-оболочка, позволяющая выполнять произвольный Java-код, при этом проверяя наличие прав root и оптимизируя использование процессора для повышения эффективности криптодобычи.

По имеющимся данным, вероятным автором атаки выступает киберпреступник, владеющий китайским языком, что подтверждается обнаруженными китайскими комментариями в исходном коде, а Assaf Morag, директор отдела разведки угроз в компании Aqua, отметил высокую функциональность и агрессивную природу вредоносного программного обеспечения.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции