Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
https://www.secnews.gr/645308/poli-sobari-eupatheia-rce-entopistike-apache-parquet/
Apr 4th 2025, 11:47
by Digital Fortress
Μια πολύ σοβαρή ευπάθεια, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE), εντοπίστηκε σε όλες τις εκδόσεις του Apache Parquet μέχρι και την 1.15.0.
Η ευπάθεια, που παρακολουθείται ως CVE-2025-30065, θα μπορούσε να επιτρέψει σε επιτιθέμενους με ειδικά δημιουργημένα αρχεία Parquet να αποκτήσουν τον έλεγχο ευάλωτων συστημάτων, να κλέψουν ή να τροποποιήσουν δεδομένα, να διακόψουν υπηρεσίες και να εισαγάγουν επικίνδυνα malware payloads.
Έχει λάβει βαθμολογία 10/10 στην κλίμακα σοβαρότητας ευπαθειών CVSS v4, το οποίο σημαίνει ότι είναι εξαιρετικά επικίνδυνη.
Δείτε επίσης: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Ωστόσο, για να είναι επιτυχημένη η εκμετάλλευση της ευπάθειας, οι φορείς απειλών πρέπει να πείσουν κάποιον να εισάγει ένα ειδικά κατασκευασμένο αρχείο Parquet.
Η ευπάθεια διορθώθηκε στην έκδοση 1.15.1 του Apache Parquet.
Σοβαρή απειλή
Το Apache Parquet είναι ένα columnar storage format ανοιχτού κώδικα, που έχει σχεδιαστεί για αποτελεσματική επεξεργασία δεδομένων. Το Parquet αποθηκεύει δεδομένα ανά στήλες. Πρόκειται για ένα χαρακτηριστικό που το καθιστά ταχύτερο και πιο αποδοτικό από άποψη χώρου για analytical workloads.
Πολλές πλατφόρμες που σχετίζονται με το data engineering και τα analytics, το χρησιμοποιούν (π.χ. Hadoop, AWS, Amazon, Google και Azure, data lakes και ETL tools). Επίσης, χρησιμοποιείται από ορισμένες μεγάλες εταιρείες, όπως οι Netflix, Uber, Airbnb και LinkedIn.
Η ευπάθεια στο Apache Parquet αποκαλύφθηκε την 1η Απριλίου 2025 από τον ερευνητή της Amazon, Keyi Li.
Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.15.1, το συντομότερο δυνατό.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Ένα ξεχωριστό ενημερωτικό δελτίο από την Endor Labs επισημαίνει, επίσης, τον κίνδυνο εκμετάλλευσης της εν λόγω ευπάθειας (CVE-2025-30065). Υποστηρίζει ότι το σφάλμα θα μπορούσε να επηρεάσει data pipelines και συστήματα analytics που εισάγουν αρχεία Parquet. Ο κίνδυνος είναι μεγαλύτερος για αρχεία που προέρχονται από εξωτερικά σημεία.
Η Endor Labs πιστεύει ότι το πρόβλημα παρουσιάστηκε στην έκδοση Parquet 1.8.0, αν και παλαιότερες εκδόσεις ενδέχεται επίσης να έχουν επηρεαστεί.
"Εάν ένας εισβολέας ξεγελάσει ένα ευάλωτο σύστημα για να διαβάσει ένα ειδικά κατασκευασμένο αρχείο Parquet, θα μπορούσε να πραγματοποιήσει απομακρυσμένη εκτέλεση κώδικα (RCE) σε αυτό το σύστημα", προειδοποιεί η Endor Labs.
Ωστόσο, η εταιρεία ασφαλείας συμπεριλαμβάνει και την εξής σημείωση: "Παρά τις τρομακτικές δυνατότητες, είναι σημαντικό να σημειωθεί ότι η ευπάθεια μπορεί να χρησιμοποιηθεί μόνο εάν εισαχθεί ένα κακόβουλο αρχείο Parquet".
Επομένως αν δεν είναι δυνατή η άμεση αναβάθμιση στο Apache Parquet 1.15.1, συνιστάται η αποφυγή μη αξιόπιστων αρχείων Parquet. Επίσης, θα πρέπει να αυξηθεί η παρακολούθηση και η καταγραφή των συστημάτων που χειρίζονται την επεξεργασία Parquet.
Δείτε επίσης: Verizon: Ευπάθεια στο Call Filter εξέθεσε το ιστορικό κλήσεων των πελατών
Αυτή η ευπάθεια υπογραμμίζει τη σημασία της τακτικής ενημέρωσης του λογισμικού και της έγκαιρης αντιμετώπισης των ευπαθειών ασφαλείας. Τονίζει επίσης την ανάγκη για μέτρα ασφαλείας, όπως η παρακολούθηση του network traffic, για τον εντοπισμό και την πρόληψη πιθανών επιθέσεων.
Οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής πρόσθετων επιπέδων προστασίας, όπως τείχη προστασίας και συστήματα ανίχνευσης εισβολής, για την περαιτέρω ασφάλεια των συστημάτων τους.
Συνολικά, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο και να εργάζονται συνεχώς για να διατηρούν τα συστήματά τους προστατευμένα. Ακολουθώντας μια προληπτική προσέγγιση, οι οργανισμοί μπορούν να προστατεύσουν τα δεδομένα και τα συστήματά τους από πιθανές απειλές.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
https://www.secnews.gr/645308/poli-sobari-eupatheia-rce-entopistike-apache-parquet/
Apr 4th 2025, 11:47
by Digital Fortress
Μια πολύ σοβαρή ευπάθεια, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE), εντοπίστηκε σε όλες τις εκδόσεις του Apache Parquet μέχρι και την 1.15.0.
Η ευπάθεια, που παρακολουθείται ως CVE-2025-30065, θα μπορούσε να επιτρέψει σε επιτιθέμενους με ειδικά δημιουργημένα αρχεία Parquet να αποκτήσουν τον έλεγχο ευάλωτων συστημάτων, να κλέψουν ή να τροποποιήσουν δεδομένα, να διακόψουν υπηρεσίες και να εισαγάγουν επικίνδυνα malware payloads.
Έχει λάβει βαθμολογία 10/10 στην κλίμακα σοβαρότητας ευπαθειών CVSS v4, το οποίο σημαίνει ότι είναι εξαιρετικά επικίνδυνη.
Δείτε επίσης: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Ωστόσο, για να είναι επιτυχημένη η εκμετάλλευση της ευπάθειας, οι φορείς απειλών πρέπει να πείσουν κάποιον να εισάγει ένα ειδικά κατασκευασμένο αρχείο Parquet.
Η ευπάθεια διορθώθηκε στην έκδοση 1.15.1 του Apache Parquet.
Σοβαρή απειλή
Το Apache Parquet είναι ένα columnar storage format ανοιχτού κώδικα, που έχει σχεδιαστεί για αποτελεσματική επεξεργασία δεδομένων. Το Parquet αποθηκεύει δεδομένα ανά στήλες. Πρόκειται για ένα χαρακτηριστικό που το καθιστά ταχύτερο και πιο αποδοτικό από άποψη χώρου για analytical workloads.
Πολλές πλατφόρμες που σχετίζονται με το data engineering και τα analytics, το χρησιμοποιούν (π.χ. Hadoop, AWS, Amazon, Google και Azure, data lakes και ETL tools). Επίσης, χρησιμοποιείται από ορισμένες μεγάλες εταιρείες, όπως οι Netflix, Uber, Airbnb και LinkedIn.
Η ευπάθεια στο Apache Parquet αποκαλύφθηκε την 1η Απριλίου 2025 από τον ερευνητή της Amazon, Keyi Li.
Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.15.1, το συντομότερο δυνατό.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Ένα ξεχωριστό ενημερωτικό δελτίο από την Endor Labs επισημαίνει, επίσης, τον κίνδυνο εκμετάλλευσης της εν λόγω ευπάθειας (CVE-2025-30065). Υποστηρίζει ότι το σφάλμα θα μπορούσε να επηρεάσει data pipelines και συστήματα analytics που εισάγουν αρχεία Parquet. Ο κίνδυνος είναι μεγαλύτερος για αρχεία που προέρχονται από εξωτερικά σημεία.
Η Endor Labs πιστεύει ότι το πρόβλημα παρουσιάστηκε στην έκδοση Parquet 1.8.0, αν και παλαιότερες εκδόσεις ενδέχεται επίσης να έχουν επηρεαστεί.
"Εάν ένας εισβολέας ξεγελάσει ένα ευάλωτο σύστημα για να διαβάσει ένα ειδικά κατασκευασμένο αρχείο Parquet, θα μπορούσε να πραγματοποιήσει απομακρυσμένη εκτέλεση κώδικα (RCE) σε αυτό το σύστημα", προειδοποιεί η Endor Labs.
Ωστόσο, η εταιρεία ασφαλείας συμπεριλαμβάνει και την εξής σημείωση: "Παρά τις τρομακτικές δυνατότητες, είναι σημαντικό να σημειωθεί ότι η ευπάθεια μπορεί να χρησιμοποιηθεί μόνο εάν εισαχθεί ένα κακόβουλο αρχείο Parquet".
Επομένως αν δεν είναι δυνατή η άμεση αναβάθμιση στο Apache Parquet 1.15.1, συνιστάται η αποφυγή μη αξιόπιστων αρχείων Parquet. Επίσης, θα πρέπει να αυξηθεί η παρακολούθηση και η καταγραφή των συστημάτων που χειρίζονται την επεξεργασία Parquet.
Δείτε επίσης: Verizon: Ευπάθεια στο Call Filter εξέθεσε το ιστορικό κλήσεων των πελατών
Αυτή η ευπάθεια υπογραμμίζει τη σημασία της τακτικής ενημέρωσης του λογισμικού και της έγκαιρης αντιμετώπισης των ευπαθειών ασφαλείας. Τονίζει επίσης την ανάγκη για μέτρα ασφαλείας, όπως η παρακολούθηση του network traffic, για τον εντοπισμό και την πρόληψη πιθανών επιθέσεων.
Οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής πρόσθετων επιπέδων προστασίας, όπως τείχη προστασίας και συστήματα ανίχνευσης εισβολής, για την περαιτέρω ασφάλεια των συστημάτων τους.
Συνολικά, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο και να εργάζονται συνεχώς για να διατηρούν τα συστήματά τους προστατευμένα. Ακολουθώντας μια προληπτική προσέγγιση, οι οργανισμοί μπορούν να προστατεύσουν τα δεδομένα και τα συστήματά τους από πιθανές απειλές.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz