La recente scoperta di una vulnerabilità critica nella libreria Java di Apache Parquet ha suscitato grande preoccupazione nel mondo della sicurezza informatica. Questo difetto, identificato come CVE-2025-30065, potrebbe consentire a un attaccante remoto di eseguire codice arbitrario su sistemi vulnerabili, con un punteggio CVSS di 10.0, che indica il massimo livello di gravità. Apache Parquet è un formato di file dati colonnare progettato per un'elaborazione efficiente dei dati e supporta la compressione ad alte prestazioni e schemi di codifica.
Dettagli della vulnerabilità
La vulnerabilità risiede nel modulo parquet-avro e permette a malintenzionati di eseguire codice arbitrario tramite il parsing di schemi. Questo implica un elevato rischio per i sistemi che importano file Parquet, specialmente quando questi provengono da fonti esterne o non affidabili. Secondo Endor Labs, lo sfruttamento della vulnerabilità richiede l'inganno di un sistema vulnerabile per leggere un file Parquet appositamente creato.
Tutte le versioni fino alla 1.15.0 sono interessate, ma la falla è stata risolta nella versione 1.15.1. Keyi Li di Amazon ha ricevuto il merito per la scoperta e la segnalazione del problema. Sebbene non ci siano prove di sfruttamenti attivi in natura, le vulnerabilità nei progetti Apache sono spesso bersaglio di attori malevoli.
Un precedente recente
Recentemente, un'altra vulnerabilità critica in Apache Tomcat, identificata come CVE-2025-24813, è stata sfruttata attivamente entro 30 ore dalla sua divulgazione pubblica. Una campagna di attacco mirata ai server Apache Tomcat con credenziali facilmente intuibili è stata scoperta da Aqua Security. Questa campagna mira a distribuire payload criptati per rubare credenziali SSH e dirottare le risorse di sistema per il mining illecito di criptovalute.
Questo esempio evidenzia quanto sia cruciale per le organizzazioni mantenere aggiornati i propri sistemi e implementare misure di sicurezza robuste per prevenire lo sfruttamento di tali vulnerabilità.