Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La recente scoperta di una vulnerabilità critica nella libreria Java di Apache Parquet ha suscitato grande preoccupazione nel mondo della sicurezza informatica. Questo difetto, identificato come CVE-2025-30065, potrebbe consentire a un attaccante remoto di eseguire codice arbitrario su sistemi vulnerabili, con un punteggio CVSS di 10.0, che indica il massimo livello di gravità. Apache Parquet è un formato di file dati colonnare progettato per un'elaborazione efficiente dei dati e supporta la compressione ad alte prestazioni e schemi di codifica.
La vulnerabilità risiede nel modulo parquet-avro e permette a malintenzionati di eseguire codice arbitrario tramite il parsing di schemi. Questo implica un elevato rischio per i sistemi che importano file Parquet, specialmente quando questi provengono da fonti esterne o non affidabili. Secondo Endor Labs, lo sfruttamento della vulnerabilità richiede l'inganno di un sistema vulnerabile per leggere un file Parquet appositamente creato.
Tutte le versioni fino alla 1.15.0 sono interessate, ma la falla è stata risolta nella versione 1.15.1. Keyi Li di Amazon ha ricevuto il merito per la scoperta e la segnalazione del problema. Sebbene non ci siano prove di sfruttamenti attivi in natura, le vulnerabilità nei progetti Apache sono spesso bersaglio di attori malevoli.
Recentemente, un'altra vulnerabilità critica in Apache Tomcat, identificata come CVE-2025-24813, è stata sfruttata attivamente entro 30 ore dalla sua divulgazione pubblica. Una campagna di attacco mirata ai server Apache Tomcat con credenziali facilmente intuibili è stata scoperta da Aqua Security. Questa campagna mira a distribuire payload criptati per rubare credenziali SSH e dirottare le risorse di sistema per il mining illecito di criptovalute.
Questo esempio evidenzia quanto sia cruciale per le organizzazioni mantenere aggiornati i propri sistemi e implementare misure di sicurezza robuste per prevenire lo sfruttamento di tali vulnerabilità.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.