Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.
El 5 de noviembre de 2025, AWS emitió el boletín de seguridad AWS-2025-025, detallando CVE-2025-12779, una vulnerabilidad de alta severidad en el cliente Amazon WorkSpaces para Linux. Esta falla proviene de un manejo inadecuado de los tokens de autenticación en las versiones 2023.0 a través de 2024.8, lo que potencialmente expone los tokens de WorkSpaces basados en DCV a otros usuarios locales en la misma máquina.
Como se describe en el boletín, “El manejo inadecuado del token de autenticación en el cliente Amazon WorkSpaces para Linux, versiones 2023.0 a través de 2024.8, puede exponer el token de autenticación para WorkSpaces basados en DCV a otros usuarios locales en la misma máquina cliente. En ciertas circunstancias, un usuario no autorizado puede extraer un token de autenticación válido de la máquina cliente y acceder al WorkSpace de otro usuario.” Esto permite a los atacantes con acceso local suplantar a usuarios legítimos, eludiendo controles estándar y potencialmente accediendo a datos sensibles en entornos virtuales.
El problema representa riesgos en configuraciones Linux compartidas o multiusuario, comunes en infraestructuras de trabajo remoto empresarial. Con una calificación CVSS de 8.8, casi alcanza el estado crítico, destacando amenazas de movimiento lateral en sistemas comprometidos. AWS ha confirmado la corrección en la versión 2025.0, disponible a través de la página de Descarga del Cliente Amazon WorkSpaces, y ha anunciado el fin de soporte para las versiones afectadas.
Se aconseja a las organizaciones auditar sus implementaciones, priorizar actualizaciones y revisar registros de acceso en busca de actividad no autorizada. AWS ha notificado proactivamente a los clientes afectados, enfatizando la gestión de parches para herramientas de acceso remoto. Esta vulnerabilidad subraya los desafíos continuos en la securización de la virtualización de escritorio contra exploits locales.