
Uma vulnerabilidade sem precedentes no sistema nervoso central de dados do Google permite que hackers invadam ambientes de diferentes clientes e executem códigos maliciosos em escala global.
A segurança das maiores corporações do mundo acaba de sofrer um golpe devastador com a descoberta de duas falhas de segurança de nível catastrófico no Google Looker. A plataforma de Business Intelligence, utilizada por mais de 60 mil organizações, incluindo nomes como Walmart e Coinbase, apresentou vulnerabilidades que permitem não apenas o roubo de informações sigilosas, mas o controle total de infraestruturas na nuvem. O aspecto mais alarmante do relatório apresentado pela Tenable é a capacidade de um invasor realizar o chamado movimento lateral entre inquilinos, o que significa que uma brecha em uma única empresa pode ser utilizada como ponte para invadir o ambiente de outros clientes dentro do Google Cloud Platform.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link!
- Assine nossa newsletter neste link ou no LinkedIn!
- Siga o tecflow no tik tok!
A exploração mais severa envolve uma complexa cadeia de execução remota de código que manipula o funcionamento interno do Git no servidor. Ao enganar o sistema para baixar scripts maliciosos através de uma condição de corrida técnica, os pesquisadores conseguiram rodar comandos arbitrários diretamente no coração do Looker. Em ambientes de nuvem compartilhada, essa invasão garante acesso a pastas de serviços que armazenam credenciais de múltiplas organizações, quebrando a barreira fundamental de isolamento que os clientes esperam ao contratar serviços de cloud. Na prática, a falha transforma o Looker em uma porta aberta para que criminosos naveguem entre redes corporativas distintas sem serem detectados.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
Além do risco de controle total, uma segunda vulnerabilidade de injeção de SQL permitiu o acesso ao banco de dados interno do software, local onde o Google armazena segredos, listas de usuários e chaves de configuração. Através de requisições HTTP interceptadas e manipuladas, os atacantes conseguiram forçar o sistema a exibir dados confidenciais em mensagens de erro, possibilitando o esvaziamento silencioso de informações estratégicas da empresa. Essa falha, catalogada como CVE-2025-12743, revela uma fragilidade preocupante na arquitetura de ocultação de dados da plataforma.
A resolução do problema exige uma corrida contra o tempo que muitas empresas não estão preparadas para vencer. Embora o Google tenha disponibilizado correções no boletim de segurança GCP-2025-052, a atualização manual para versões on-premises é um processo técnico exaustivo e arriscado. O medo de causar uma interrupção nos fluxos de dados vitais ou a existência de instâncias esquecidas de Shadow IT faz com que milhares de servidores permaneçam vulneráveis meses após a descoberta. Especialistas alertam que a mera aplicação do patch não é suficiente e recomendam o isolamento imediato das instâncias do Looker em segmentos de rede dedicados para conter possíveis danos.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
