
Foto: The Hacker News
Cybersecurity researchers have disclosed nine cross-tenant vulnerabilities in Google Looker Studio that could have permitted attackers to run arbitrary SQL queries on victims' databases and exfiltrate sensitive data within organizations' Google Cloud environments. The shortcomings have been collectively named LeakyLooker by Tenable. There is no evidence that the vulnerabilities were exploited in
Eksperci cyberbezpieczeństwa z firmy Tenable ujawnili poważne luki bezpieczeństwa w Google Looker Studio, które mogą prowadzić do nieautoryzowanego dostępu do wrażliwych danych organizacji. Odkryte słabości, nazwane zbiorczo LeakyLooker, stanowią istotne zagrożenie dla infrastruktury chmurowej firm korzystających z rozwiązań Google.
Badacze zidentyfikowali aż dziewięć osobnych luk pozwalających potencjalnym przestępcom na wykonywanie dowolnych zapytań SQL w bazach danych różnych organizacji. Kluczowy problem tkwi w mechanizmach autoryzacji Google Looker Studio, które nie zapewniały wystarczającej izolacji między różnymi najemcami (tenantami) w środowisku chmurowym.
Szczególnie niepokojący jest fakt, że luki mogą umożliwić:
Dla polskich przedsiębiorstw korzystających z rozwiązań Google Cloud, te odkrycia oznaczają konieczność natychmiastowego przeglądu konfiguracji bezpieczeństwa. Szczególnie małe i średnie firmy, które często nie dysponują rozbudowanymi działami cyberbezpieczeństwa, mogą być narażone na ryzyko.
Rekomenduje się niezwłoczne:
Firma Google została poinformowana o lukach przez zespół Tenable i podobno pracuje nad kompleksowym rozwiązaniem problemu. Wstępne dane wskazują, że producent traktuje sprawę priorytetowo, chociaż póki co nie potwierdzono, aby luki zostały wykorzystane w rzeczywistych atakach.
Przypadek LeakyLooker doskonale ilustruje rosnące wyzwania w zakresie bezpieczeństwa chmurowego. Wraz z rozwojem zaawansowanych technologii AI i rozproszonych środowisk obliczeniowych, konieczne będzie ciągłe doskonalenie mechanizmów ochrony przed coraz bardziej wyrafinowanymi zagrożeniami.
Dla polskich specjalistów IT oraz menedżerów bezpieczeństwa informacji to kolejny sygnał, że cyberbezpieczeństwo wymaga nieustannej uwagi, proaktywnego podejścia i szybkiego reagowania na potencjalne zagrożenia.