el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaFlaw crítico en Apache Parquet permite a los atacantes remotos ejecutar código...

Flaw crítico en Apache Parquet permite a los atacantes remotos ejecutar código arbitrario

Se ha revelado una vulnerabilidad de seguridad de formalidad máxima en la biblioteca Java de Apache Parquet que, si se explota con éxito, podría permitir que un atacante remoto ejecute código parcial en instancias susceptibles.

Apache Parquet es un formato de archivo de datos columnar de balde y de código despejado que está diseñado para un procesamiento y recuperación de datos eficientes, que proporciona soporte para datos complejos, compresión de stop rendimiento y esquemas de codificación. Se lanzó por primera vez en 2013.

La vulnerabilidad en cuestión se rastrea como CVE-2025-30065. Lleva una puntuación CVSS de 10.0.

“El examen de esquemas en el módulo Avro de Parquet de Apache Parquet 1.15.0 y las versiones anteriores permiten a los malos actores ejecutar código parcial”, dijeron los mantenedores del tesina en un aviso.

Según Endor Labs, la explotación exitosa de la defecto requiere engañar a un sistema delicado para que lea un archivo de parquet especialmente esmerado para obtener la ejecución del código.

“Esta vulnerabilidad puede afectar las tuberías de datos y los sistemas de examen que importan archivos de parquet, particularmente cuando esos archivos provienen de fuentes externas o no confiables”, dijo la compañía. “Si los atacantes pueden manipular con los archivos, la vulnerabilidad puede activarse”.

La deficiencia impacta todas las versiones del software hasta 1.15.0. Se ha abordado en la interpretación 1.15.1. Keyi Li de Amazon ha sido acreditado por descubrir e informar la defecto.

Si perfectamente no hay evidencia de que la defecto haya sido explotada en la naturaleza, las vulnerabilidades en los proyectos de Apache se han convertido en una pararrayos para los actores de amenaza que buscan violar los sistemas de forma oportunista y implementar malware.

Leer  Explotación pública para fallas de SAP encadenadas expone sistemas no parpadeados a la ejecución de código remoto

El mes pasado, una defecto de seguridad crítica en Apache Tomcat (CVE-2025-24813, puntaje CVSS: 9.8) quedó bajo explotación activa adentro de las 30 horas posteriores a la divulgación pública.

La firma de seguridad en la cirro Aqua, en un examen publicado esta semana, dijo que descubrió una nueva campaña de ataque que se dirige a los servidores Apache Tomcat con credenciales fáciles de adivinar para implementar cargas efectos encriptadas que están diseñadas para robar credenciales de SSH para el movimiento vecino y, en última instancia, los bienes del sistema para la minería de criptocurrencias ilicit.

Las cargas efectos incluso son capaces de establecer la persistencia y hacer como un shell web basado en Java que “permite al atacante ejecutar el código Java parcial en el servidor”, dijo Assaf Morag, director de inteligencia de amenazas en ACUA.

“Por otra parte, el script está diseñado para demostrar si el agraciado tiene privilegios raíz y si es así, ejecuta dos funciones que optimizan el consumo de CPU para obtener mejores resultados de criptominación”.

Es probable que la campaña, que afecta tanto a Windows como a los sistemas de Linux, es probable que sea el trabajo de un actor de amenaza de acento china conveniente a la presencia de comentarios del idioma chino en el código fuente.

El más popular

spot_img