Критическая уязвимость Apache Parquet

В Apache Parquet обнаружена серьезная ошибка, позволяющая злоумышленникам удаленно выполнять произвольный код с использованием специально сформированного файла.
Критическая уязвимость Apache Parquet
Изображение носит иллюстративный характер

Apache Parquet представляет собой бесплатный и открытый столбцовый формат данных, разработанный для эффективной обработки и быстрого извлечения информации, поддерживающий сложные структуры, высокопроизводительное сжатие и современные схемы кодирования. Проект был запущен в 2013 году.

Уязвимость затрагивает модуль parquet-avro в Java-библиотеке Apache Parquet, затрагивая версию 1.15.0 и все предыдущие релизы. Как говорится в сообщении, «Парсинг схемы в модуле parquet-avro Apache Parquet 1.15.0 и предыдущих версий позволяет злоумышленникам выполнять произвольный код», что отражает максимальную опасность проблемы (CVSS 10.0).

Для эксплуатации багу необходимо, чтобы атакующий обманом заставил уязвимую систему обработать специально подготовленный Parquet файл, что особенно опасно для систем обработки данных и аналитических платформ, импортирующих файлы из внешних или недоверенных источников.

Проблема устранена в версии 1.15.1, а её обнаружение и сообщение о ней приписывают Keyi Li из Amazon.

На данный момент не зафиксировано фактов эксплуатации данной уязвимости, однако проекты Apache регулярно привлекают внимание киберпреступников, что требует постоянного мониторинга и обновления систем.

Недавно был зафиксирован инцидент с Apache Tomcat — обнаруженная уязвимость CVE-2025-24813 с оценкой CVSS 9.8 начала эксплуатироваться в течение 30 часов после публичного раскрытия в прошлом месяце.

Атака на Apache Tomcat проводилась с использованием легко подбираемых учетных данных, а зашифрованные полезные нагрузки, предназначенные для кражи SSH-учетных данных, использовались для горизонтального перемещения по сети и захвата системных ресурсов с целью нелегальной добычи криптовалюты. Дополнительно, вредоносный код функционировал как Java-веб-оболочка, позволяющая выполнять произвольный Java-код, при этом проверяя наличие прав root и оптимизируя использование процессора для повышения эффективности криптодобычи.

По имеющимся данным, вероятным автором атаки выступает киберпреступник, владеющий китайским языком, что подтверждается обнаруженными китайскими комментариями в исходном коде, а Assaf Morag, директор отдела разведки угроз в компании Aqua, отметил высокую функциональность и агрессивную природу вредоносного программного обеспечения.


Новое на сайте

19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?
Ссылка