Siber Guvenlik

Google Looker Studio'da Keşfedilen 'LeakyLooker' Açıkları: Çapraz Kiracı SQL Sorgulama Riski

Siber güvenlik araştırmacıları, Google Looker Studio'da dokuz kritik çapraz kiracı (cross-tenant) açığı tespit etti. Bu 'LeakyLooker' açıkları, saldırganların kurban veritabanlarında rastgele SQL sorguları çalıştırmasına ve hassas verileri sızdırmasına olanak tanıyabilir.

M
Mehmet SARI
51 görüntülenme
Google Looker Studio'da Keşfedilen 'LeakyLooker' Açıkları: Çapraz Kiracı SQL Sorgulama Riski

Google Looker Studio'da Kritik Güvenlik Açıkları: LeakyLooker Tehdidi

Veri görselleştirme ve iş zekası platformları, modern işletmelerin karar alma süreçlerinin merkezinde yer almaktadır. Google Looker Studio (eski adıyla Data Studio), bu alanda yaygın olarak kullanılan bir araçtır. Ancak son keşifler, bu platformun güvenliğine dair ciddi endişeleri beraberinde getirdi.

Tenable araştırmacıları tarafından 'LeakyLooker' olarak adlandırılan bir dizi güvenlik açığı (toplamda dokuz adet) tespit edildi. Bu açıklar, özellikle çok kiracılı (multi-tenant) ortamlarda çalışan kuruluşlar için büyük bir risk teşkil ediyor.

LeakyLooker Açıkları Neyi Mümkün Kılıyor?

Bu güvenlik açıklarının en kritik yönü, potansiyel saldırganların çapraz kiracı SQL sorguları çalıştırmasına olanak tanımasıdır. Basitçe ifade etmek gerekirse, bir saldırganın, normalde erişim izni olmayan başka bir müşterinin veya organizasyon biriminin veritabanında keyfi SQL komutları çalıştırması mümkündü.

  • Veri Sızdırma Riski: Başarılı bir istismar durumunda, hassas müşteri verileri, finansal kayıtlar veya fikri mülkiyet bilgileri gibi kritik veriler kolaylıkla ele geçirilebilirdi.
  • Yetkisiz Erişim: Açıklar, saldırganların yetkilendirme kontrollerini atlamasına ve kurbanların Google Cloud ortamlarındaki veri kaynaklarına erişmesine yol açabilirdi.
  • Kapsamlı Etki: Looker Studio kullanan ve veri kaynaklarını platform üzerinden bağlayan tüm kuruluşlar potansiyel olarak etkilenmiştir.

BT Güvenliği İçin Çıkarımlar ve Önlemler

Bu tür çapraz kiracı zafiyetleri, özellikle SaaS (Hizmet Olarak Yazılım) sağlayıcıları için en korkulan senaryolardan biridir. Bir kiracının güvenliğinin ihlali, diğer kiracılar için de zincirleme bir etki yaratabilir.

Tenable, bu güvenlik açıklarının istismar edildiğine dair şu an için bir kanıt olmadığını belirtse de, BT güvenliği ekiplerinin proaktif davranması hayati önem taşımaktadır. Google'ın bu açıkları hızla yamalamış olması beklenmekle birlikte, kurumsal ağ yöneticilerinin aşağıdaki adımları kontrol etmeleri önerilir:

  1. Yama Durumunu Kontrol Edin: Kullanılan Looker Studio sürümünün en güncel ve yama uygulanmış olduğundan emin olun.
  2. Erişim Kontrollerini Gözden Geçirin: Veri kaynaklarına Looker Studio üzerinden verilen izinleri minimum prensibine (Least Privilege) göre sıkılaştırın.
  3. İç Denetimler Yapın: Şüpheli sorgu aktiviteleri veya veri erişim modelleri için log kayıtlarını inceleyin.

Sonuç olarak, LeakyLooker olayı, bulut tabanlı iş zekası araçlarının güvenliğinin sürekli olarak denetlenmesi gerektiğini bir kez daha hatırlatmaktadır. Veri güvenliği, teknoloji seçiminin ayrılmaz bir parçası olmalıdır.