Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Vulnerabilități critice în Google Looker ar putea permite preluarea completă a serverului

Tenable Research a dezvăluit public două vulnerabilități de severitate ridicată în Google Looker care ar putea permite atacatorilor să preia controlul complet al sistemelor de business intelligence afectate, a anunțat firma de securitate pe 3 februarie 2026.

Vulnerabilitățile, denumite colectiv “LookOut”, afectează atât instanțele cloud administrate de Google, cât și implementările cu instalare proprie ale platformei de analiză a datelor pentru întreprinderi. Deși Google și-a securizat deja serviciul hosted, organizațiile care rulează Looker pe propria infrastructură se confruntă cu un risc critic până când aplică manual patch-urile.

Compromiterea completă a serverului este posibilă

Prima vulnerabilitate permite execuția de cod de la distanță printr-un lanț de exploatări care implică suprascrierea configurației Git hook și traversarea căilor. Conform analizei tehnice a Tenable, atacatorii ar putea crea un proiect LookML malicios care ar executa cod arbitrar pe serverele Looker.

 

Pentru instanțele găzduite pe Google Cloud, această vulnerabilitate a creat o cale pentru atacuri cross-tenant. „Prin accesarea unui folder de secrete partajat, atacatorii ar putea să se deplaseze lateral către alți clienți GCP”, a declarat raportul Tenable. Pentru implementările self-hosted, vulnerabilitatea permite deplasarea laterală în rețeaua internă în urma execuției inițiale de cod.

A doua vulnerabilitate, identificată ca CVE-2025-12743, permite extragerea bazei de date MySQL interne a Looker prin injecție SQL. Atacatorii cu permisiuni de dezvoltator ar putea manipula parametrul schemas pentru a executa interogări SQL arbitrare pe baza de date internă, expunând potențial acreditările utilizatorilor, configurațiile și secretele.

 

Cerințe de actualizare

Google a remediat deja ambele probleme pe platforma Looker gestionată în Google Cloud, fără a fi necesară nicio acțiune din partea clienților pentru instanțele găzduite. Cu toate acestea, implementările self-hosted rămân vulnerabile până când administratorii aplică actualizările de securitate.

Organizațiile care rulează Looker on-premises trebuie să actualizeze la una dintre următoarele versiuni corectate: 25.12.30+, 25.10.54+, 25.6.79+, 25.0.89+, sau 24.18.209+. Implementările care rulează versiunea 25.14 sau ulterioară nu sunt afectate.

 

Context de cercetare

Liv Matan, cercetător senior în securitate la Tenable, care a descoperit vulnerabilitățile, a fost recunoscut printre cei mai importanți cercetători în domeniul vulnerabilităților Google. Dezvăluirea urmează descoperirii de către Tenable a mai multor vulnerabilități suplimentare în Looker pe parcursul anului 2025, incluzând probleme legate de injectarea de comenzi, preluarea conturilor prin ocolirea autentificării OIDC și cross-site scripting.

Google nu a comentat public cu privire la numărul specific de organizații potențial afectate. Buletinul oficial de securitate al companiei confirmă că problemele au fost remediate în toate versiunile suportate.

 

Surse:

https://www.tenable.com/blog/google-looker-vulnerabilities-rce-internal-access-lookout

https://radar.offseq.com/threat/cve-2025-12743-cwe-89-improper-neutralization-of-s-6af430ad

https://feedly.com/cve/CVE-2025-12743