Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

El 5 de noviembre de 2025, AWS emitió el boletín de seguridad AWS-2025-025, detallando CVE-2025-12779, una vulnerabilidad de alta severidad en el cliente Amazon WorkSpaces para Linux. Esta falla proviene de un manejo inadecuado de los tokens de autenticación en las versiones 2023.0 a través de 2024.8, lo que potencialmente expone los tokens de WorkSpaces basados en DCV a otros usuarios locales en la misma máquina.

Como se describe en el boletín, “El manejo inadecuado del token de autenticación en el cliente Amazon WorkSpaces para Linux, versiones 2023.0 a través de 2024.8, puede exponer el token de autenticación para WorkSpaces basados en DCV a otros usuarios locales en la misma máquina cliente. En ciertas circunstancias, un usuario no autorizado puede extraer un token de autenticación válido de la máquina cliente y acceder al WorkSpace de otro usuario.” Esto permite a los atacantes con acceso local suplantar a usuarios legítimos, eludiendo controles estándar y potencialmente accediendo a datos sensibles en entornos virtuales.

El problema representa riesgos en configuraciones Linux compartidas o multiusuario, comunes en infraestructuras de trabajo remoto empresarial. Con una calificación CVSS de 8.8, casi alcanza el estado crítico, destacando amenazas de movimiento lateral en sistemas comprometidos. AWS ha confirmado la corrección en la versión 2025.0, disponible a través de la página de Descarga del Cliente Amazon WorkSpaces, y ha anunciado el fin de soporte para las versiones afectadas.

Se aconseja a las organizaciones auditar sus implementaciones, priorizar actualizaciones y revisar registros de acceso en busca de actividad no autorizada. AWS ha notificado proactivamente a los clientes afectados, enfatizando la gestión de parches para herramientas de acceso remoto. Esta vulnerabilidad subraya los desafíos continuos en la securización de la virtualización de escritorio contra exploits locales.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Reportado por IA

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar