Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
صورة مولدة بواسطة الذكاء الاصطناعي

أمازون تكشف عن ثغرة في WorkSpaces لنظام لينكس في رموز التحقق من الهوية

صورة مولدة بواسطة الذكاء الاصطناعي

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

في 5 نوفمبر 2025، أصدرت AWS نشرة أمنية AWS-2025-025، تفصيل CVE-2025-12779، وهي ثغرة عالية الخطورة في عميل Amazon WorkSpaces لنظام لينكس. تنبع هذه الثغرة من التعامل غير السليم مع رموز التحقق من الهوية في الإصدارات من 2023.0 إلى 2024.8، مما قد يعرض رموز WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس الجهاز.

كما هو موصوف في النشرة، “التعامل غير السليم مع رمز التحقق من الهوية في عميل Amazon WorkSpaces لنظام لينكس، الإصدارات من 2023.0 إلى 2024.8، قد يعرض رمز التحقق من الهوية لـ WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس جهاز العميل. في ظروف معينة، قد يتمكن مستخدم غير مقصود من استخراج رمز تحقق من الهوية صالح من جهاز العميل والوصول إلى WorkSpace لمستخدم آخر.” هذا يمكن المهاجمين ذوي الوصول المحلي من انتحال شخصية المستخدمين الشرعيين، متجاوزين الضوابط القياسية ومحتمل الوصول إلى بيانات حساسة في البيئات الافتراضية.

تشكل هذه المشكلة مخاطر في إعدادات لينكس المشتركة أو المتعددة المستخدمين، والتي هي شائعة في بنى البنية التحتية للعمل عن بعد في المؤسسات. مع تصنيف CVSS قدره 8.8، تقترب من الحالة الحرجة، مما يبرز التهديدات من الحركة الجانبية في الأنظمة المهاجَمة. أكدت AWS إصلاح الثغرة في الإصدار 2025.0، المتاح عبر صفحة تحميل عميل Amazon WorkSpaces، وأعلنت نهاية الدعم للإصدارات المتضررة.

يُنصح المنظمات بمراجعة الانتشارات، وإعطاء الأولوية للترقيات، ومراجعة سجلات الوصول للكشف عن أي نشاط غير مصرح به. لقد أخطرت AWS العملاء المتضررين بشكل استباقي، مع التأكيد على إدارة التصحيحات لأدوات الوصول عن بعد. تُبرز هذه الثغرة التحديات المستمرة في تأمين الافتراضية سطح المكتب ضد الاستغلالات المحلية.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

تم إصلاح ثغرة حرجة في أداة إدارة الطاقة TLP لنظام لينكس بعد أن اكتشف الباحثون أنها تسمح للمهاجمين المحليين بتجاوز المصادقة وتعديل إعدادات النظام. الخلل، الذي تم تحديده في الإصدار 1.9.0 وتتبعه CVE-2025-67859، نشأ من حالة سباق في آلية Polkit. أصدر مطورو TLP الإصدار 1.9.1 في 7 يناير 2026، معالجين المشكلة بعد الكشف المنسق.

من إعداد الذكاء الاصطناعي

أصدرت NVIDIA تحديث أمان عاجل لمعالجة ثغرة أمنية عالية الخطورة في أداة NSIGHT Graphics الخاصة بها لأنظمة لينكس. الثغرة، المعروفة بـ CVE-2025-33206، قد تمكن المهاجمين من تنفيذ كود تعسفي إذا تم استغلالها. يُحث المستخدمون المتضررون على الترقية فوراً لتخفيف المخاطر.

بناءً على موافقة قمة مديري نواة 2025، أكملت نواة لينكس تكامل Rust الدائم في أواخر 2025، مع التركيز على النجاحات المبكرة مثل اكتشاف أول CVE لـRust إلى جانب تحديثات رئيسية للأداء والأمان في نواة 6.19 و6.18.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض