Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
صورة مولدة بواسطة الذكاء الاصطناعي

أمازون تكشف عن ثغرة في WorkSpaces لنظام لينكس في رموز التحقق من الهوية

صورة مولدة بواسطة الذكاء الاصطناعي

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

في 5 نوفمبر 2025، أصدرت AWS نشرة أمنية AWS-2025-025، تفصيل CVE-2025-12779، وهي ثغرة عالية الخطورة في عميل Amazon WorkSpaces لنظام لينكس. تنبع هذه الثغرة من التعامل غير السليم مع رموز التحقق من الهوية في الإصدارات من 2023.0 إلى 2024.8، مما قد يعرض رموز WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس الجهاز.

كما هو موصوف في النشرة، “التعامل غير السليم مع رمز التحقق من الهوية في عميل Amazon WorkSpaces لنظام لينكس، الإصدارات من 2023.0 إلى 2024.8، قد يعرض رمز التحقق من الهوية لـ WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس جهاز العميل. في ظروف معينة، قد يتمكن مستخدم غير مقصود من استخراج رمز تحقق من الهوية صالح من جهاز العميل والوصول إلى WorkSpace لمستخدم آخر.” هذا يمكن المهاجمين ذوي الوصول المحلي من انتحال شخصية المستخدمين الشرعيين، متجاوزين الضوابط القياسية ومحتمل الوصول إلى بيانات حساسة في البيئات الافتراضية.

تشكل هذه المشكلة مخاطر في إعدادات لينكس المشتركة أو المتعددة المستخدمين، والتي هي شائعة في بنى البنية التحتية للعمل عن بعد في المؤسسات. مع تصنيف CVSS قدره 8.8، تقترب من الحالة الحرجة، مما يبرز التهديدات من الحركة الجانبية في الأنظمة المهاجَمة. أكدت AWS إصلاح الثغرة في الإصدار 2025.0، المتاح عبر صفحة تحميل عميل Amazon WorkSpaces، وأعلنت نهاية الدعم للإصدارات المتضررة.

يُنصح المنظمات بمراجعة الانتشارات، وإعطاء الأولوية للترقيات، ومراجعة سجلات الوصول للكشف عن أي نشاط غير مصرح به. لقد أخطرت AWS العملاء المتضررين بشكل استباقي، مع التأكيد على إدارة التصحيحات لأدوات الوصول عن بعد. تُبرز هذه الثغرة التحديات المستمرة في تأمين الافتراضية سطح المكتب ضد الاستغلالات المحلية.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

من إعداد الذكاء الاصطناعي

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض