Ssylka

Критическая уязвимость Apache Parquet

В Apache Parquet обнаружена серьезная ошибка, позволяющая злоумышленникам удаленно выполнять произвольный код с использованием специально сформированного файла.
Критическая уязвимость Apache Parquet
Изображение носит иллюстративный характер

Apache Parquet представляет собой бесплатный и открытый столбцовый формат данных, разработанный для эффективной обработки и быстрого извлечения информации, поддерживающий сложные структуры, высокопроизводительное сжатие и современные схемы кодирования. Проект был запущен в 2013 году.

Уязвимость затрагивает модуль parquet-avro в Java-библиотеке Apache Parquet, затрагивая версию 1.15.0 и все предыдущие релизы. Как говорится в сообщении, «Парсинг схемы в модуле parquet-avro Apache Parquet 1.15.0 и предыдущих версий позволяет злоумышленникам выполнять произвольный код», что отражает максимальную опасность проблемы (CVSS 10.0).

Для эксплуатации багу необходимо, чтобы атакующий обманом заставил уязвимую систему обработать специально подготовленный Parquet файл, что особенно опасно для систем обработки данных и аналитических платформ, импортирующих файлы из внешних или недоверенных источников.

Проблема устранена в версии 1.15.1, а её обнаружение и сообщение о ней приписывают Keyi Li из Amazon.

На данный момент не зафиксировано фактов эксплуатации данной уязвимости, однако проекты Apache регулярно привлекают внимание киберпреступников, что требует постоянного мониторинга и обновления систем.

Недавно был зафиксирован инцидент с Apache Tomcat — обнаруженная уязвимость CVE-2025-24813 с оценкой CVSS 9.8 начала эксплуатироваться в течение 30 часов после публичного раскрытия в прошлом месяце.

Атака на Apache Tomcat проводилась с использованием легко подбираемых учетных данных, а зашифрованные полезные нагрузки, предназначенные для кражи SSH-учетных данных, использовались для горизонтального перемещения по сети и захвата системных ресурсов с целью нелегальной добычи криптовалюты. Дополнительно, вредоносный код функционировал как Java-веб-оболочка, позволяющая выполнять произвольный Java-код, при этом проверяя наличие прав root и оптимизируя использование процессора для повышения эффективности криптодобычи.

По имеющимся данным, вероятным автором атаки выступает киберпреступник, владеющий китайским языком, что подтверждается обнаруженными китайскими комментариями в исходном коде, а Assaf Morag, директор отдела разведки угроз в компании Aqua, отметил высокую функциональность и агрессивную природу вредоносного программного обеспечения.


Новое на сайте

19106Масштабная фишинговая операция использует легальный софт для шпионажа за... 19105Шпионская кампания MaliciousCorgi в VS Code и критические уязвимости PackageGate 19104Способен ли новый чип Maia 200 от Microsoft опередить конкурентов и изменить будущее ИИ? 19103Как 20-мильная прогулка домохозяйки Лоры секор изменила ход войны 1812 года? 19102Архитектура разобщенности и шесть точек опоры в отчете US Chamber of Connection 2026 года 19101Технологичный всепогодный бинокль Canon 18x50 IS UD с активной стабилизацией для... 19100Почему «наступательный ИИ» легко обходит EDR и какая комбинированная стратегия защиты... 19099Варненское золото и истоки первой цивилизации Европы 19098Тихая пандемия: четыре ключевых тренда в борьбе с устойчивостью к антибиотикам 19097Где можно будет наблюдать «затмение века» и ближайшие полные солнечные затмения? 19096Может ли высыхание озер ускорить раскол африканской тектонической плиты? 19095Возрождение Google Glass и новая эра AI Glasses: стратегия 2026 года и уроки прошлого 19094Телескоп Джеймс Уэбб раскрыл тайны происхождения жизни в туманности улитка 19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес