Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
صورة مولدة بواسطة الذكاء الاصطناعي

أمازون تكشف عن ثغرة في WorkSpaces لنظام لينكس في رموز التحقق من الهوية

صورة مولدة بواسطة الذكاء الاصطناعي

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

في 5 نوفمبر 2025، أصدرت AWS نشرة أمنية AWS-2025-025، تفصيل CVE-2025-12779، وهي ثغرة عالية الخطورة في عميل Amazon WorkSpaces لنظام لينكس. تنبع هذه الثغرة من التعامل غير السليم مع رموز التحقق من الهوية في الإصدارات من 2023.0 إلى 2024.8، مما قد يعرض رموز WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس الجهاز.

كما هو موصوف في النشرة، “التعامل غير السليم مع رمز التحقق من الهوية في عميل Amazon WorkSpaces لنظام لينكس، الإصدارات من 2023.0 إلى 2024.8، قد يعرض رمز التحقق من الهوية لـ WorkSpaces المبنية على DCV لمستخدمين محليين آخرين على نفس جهاز العميل. في ظروف معينة، قد يتمكن مستخدم غير مقصود من استخراج رمز تحقق من الهوية صالح من جهاز العميل والوصول إلى WorkSpace لمستخدم آخر.” هذا يمكن المهاجمين ذوي الوصول المحلي من انتحال شخصية المستخدمين الشرعيين، متجاوزين الضوابط القياسية ومحتمل الوصول إلى بيانات حساسة في البيئات الافتراضية.

تشكل هذه المشكلة مخاطر في إعدادات لينكس المشتركة أو المتعددة المستخدمين، والتي هي شائعة في بنى البنية التحتية للعمل عن بعد في المؤسسات. مع تصنيف CVSS قدره 8.8، تقترب من الحالة الحرجة، مما يبرز التهديدات من الحركة الجانبية في الأنظمة المهاجَمة. أكدت AWS إصلاح الثغرة في الإصدار 2025.0، المتاح عبر صفحة تحميل عميل Amazon WorkSpaces، وأعلنت نهاية الدعم للإصدارات المتضررة.

يُنصح المنظمات بمراجعة الانتشارات، وإعطاء الأولوية للترقيات، ومراجعة سجلات الوصول للكشف عن أي نشاط غير مصرح به. لقد أخطرت AWS العملاء المتضررين بشكل استباقي، مع التأكيد على إدارة التصحيحات لأدوات الوصول عن بعد. تُبرز هذه الثغرة التحديات المستمرة في تأمين الافتراضية سطح المكتب ضد الاستغلالات المحلية.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

تم إصلاح ثغرة حرجة في أداة إدارة الطاقة TLP لنظام لينكس بعد أن اكتشف الباحثون أنها تسمح للمهاجمين المحليين بتجاوز المصادقة وتعديل إعدادات النظام. الخلل، الذي تم تحديده في الإصدار 1.9.0 وتتبعه CVE-2025-67859، نشأ من حالة سباق في آلية Polkit. أصدر مطورو TLP الإصدار 1.9.1 في 7 يناير 2026، معالجين المشكلة بعد الكشف المنسق.

من إعداد الذكاء الاصطناعي

أصدرت NVIDIA تحديث أمان عاجل لمعالجة ثغرة أمنية عالية الخطورة في أداة NSIGHT Graphics الخاصة بها لأنظمة لينكس. الثغرة، المعروفة بـ CVE-2025-33206، قد تمكن المهاجمين من تنفيذ كود تعسفي إذا تم استغلالها. يُحث المستخدمون المتضررون على الترقية فوراً لتخفيف المخاطر.

أدى تحديث حديث من مايكروسوفت لنظام ويندوز 11 إلى فشل شبكي حرج في نظام ويندوز الفرعي للينكس، مما يعيق وصول المستخدمين إلى الخوادم الافتراضية الخاصة. يؤثر المشكل في المطورين والمنظمات التي تعتمد على شبكة المرآة في WSL. اعترفت مايكروسوفت بالمشكلة لكنها قدمت تفاصيل قليلة حول الإصلاح.

من إعداد الذكاء الاصطناعي

تعاملت فييم مع ثلاث ثغرات أمنية حرجة الخطورة يمكن أن تعرض خوادم النسخ الاحتياطي لهجمات تنفيذ كود عن بعد. أصدرت الشركة تصحيحات لتخفيف هذه المخاطر. يبرز الإعلان المخاوف المستمرة في الأمن السيبراني لأدوات حماية البيانات.

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض