
Foto: The Hacker News
Eksperci bezpieczeństwa odkryli poważną lukę w Google Looker Studio, która może pozwalać na wykonywanie międzytorowych zapytań SQL. Według najnowszych badań, podatność o nazwie "LeakyLooker" umożliwia potencjalnym przestępcom cyfrowym nieautoryzowany dostęp do cudzych danych poprzez manipulację zapytaniami w platformie analitycznej. Badacze z firmy Astrix Security wykazali, że zagrożenie dotyczy mechanizmów uwierzytelniania i izolacji danych w Looker Studio. Luka pozwala na przekroczenie granic między organizacjami, co stanowi poważne ryzyko dla firm korzystających z narzędzi analitycznych Google. Dla użytkowników i administratorów oznacza to konieczność natychmiastowego przeglądu konfiguracji bezpieczeństwa oraz weryfikacji dostępu do danych. Google nie wydało jeszcze oficjalnego komentarza, ale prawdopodobnie pracuje nad łatką zabezpieczającą. Można spodziewać się, że w najbliższych tygodniach pojawią się kolejne szczegóły dotyczące skali i potencjalnego wpływu tej podatności na ekosystem narzędzi analitycznych.
Eksperci cyberbezpieczeństwa z firmy Tenable ujawnili poważne luki bezpieczeństwa w Google Looker Studio, które mogą prowadzić do nieautoryzowanego dostępu do wrażliwych danych organizacji. Odkryte słabości, nazwane zbiorczo LeakyLooker, stanowią istotne zagrożenie dla infrastruktury chmurowej firm korzystających z rozwiązań Google.
Badacze zidentyfikowali aż dziewięć osobnych luk pozwalających potencjalnym przestępcom na wykonywanie dowolnych zapytań SQL w bazach danych różnych organizacji. Kluczowy problem tkwi w mechanizmach autoryzacji Google Looker Studio, które nie zapewniały wystarczającej izolacji między różnymi najemcami (tenantami) w środowisku chmurowym.
Szczególnie niepokojący jest fakt, że luki mogą umożliwić:
Dla polskich przedsiębiorstw korzystających z rozwiązań Google Cloud, te odkrycia oznaczają konieczność natychmiastowego przeglądu konfiguracji bezpieczeństwa. Szczególnie małe i średnie firmy, które często nie dysponują rozbudowanymi działami cyberbezpieczeństwa, mogą być narażone na ryzyko.
Rekomenduje się niezwłoczne:
Firma Google została poinformowana o lukach przez zespół Tenable i podobno pracuje nad kompleksowym rozwiązaniem problemu. Wstępne dane wskazują, że producent traktuje sprawę priorytetowo, chociaż póki co nie potwierdzono, aby luki zostały wykorzystane w rzeczywistych atakach.
Przypadek LeakyLooker doskonale ilustruje rosnące wyzwania w zakresie bezpieczeństwa chmurowego. Wraz z rozwojem zaawansowanych technologii AI i rozproszonych środowisk obliczeniowych, konieczne będzie ciągłe doskonalenie mechanizmów ochrony przed coraz bardziej wyrafinowanymi zagrożeniami.
Dla polskich specjalistów IT oraz menedżerów bezpieczeństwa informacji to kolejny sygnał, że cyberbezpieczeństwo wymaga nieustannej uwagi, proaktywnego podejścia i szybkiego reagowania na potencjalne zagrożenia.