Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

El 5 de noviembre de 2025, AWS emitió el boletín de seguridad AWS-2025-025, detallando CVE-2025-12779, una vulnerabilidad de alta severidad en el cliente Amazon WorkSpaces para Linux. Esta falla proviene de un manejo inadecuado de los tokens de autenticación en las versiones 2023.0 a través de 2024.8, lo que potencialmente expone los tokens de WorkSpaces basados en DCV a otros usuarios locales en la misma máquina.

Como se describe en el boletín, “El manejo inadecuado del token de autenticación en el cliente Amazon WorkSpaces para Linux, versiones 2023.0 a través de 2024.8, puede exponer el token de autenticación para WorkSpaces basados en DCV a otros usuarios locales en la misma máquina cliente. En ciertas circunstancias, un usuario no autorizado puede extraer un token de autenticación válido de la máquina cliente y acceder al WorkSpace de otro usuario.” Esto permite a los atacantes con acceso local suplantar a usuarios legítimos, eludiendo controles estándar y potencialmente accediendo a datos sensibles en entornos virtuales.

El problema representa riesgos en configuraciones Linux compartidas o multiusuario, comunes en infraestructuras de trabajo remoto empresarial. Con una calificación CVSS de 8.8, casi alcanza el estado crítico, destacando amenazas de movimiento lateral en sistemas comprometidos. AWS ha confirmado la corrección en la versión 2025.0, disponible a través de la página de Descarga del Cliente Amazon WorkSpaces, y ha anunciado el fin de soporte para las versiones afectadas.

Se aconseja a las organizaciones auditar sus implementaciones, priorizar actualizaciones y revisar registros de acceso en busca de actividad no autorizada. AWS ha notificado proactivamente a los clientes afectados, enfatizando la gestión de parches para herramientas de acceso remoto. Esta vulnerabilidad subraya los desafíos continuos en la securización de la virtualización de escritorio contra exploits locales.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Reportado por IA

NVIDIA ha lanzado una actualización de seguridad urgente para abordar una vulnerabilidad de alta severidad en su herramienta NSIGHT Graphics para sistemas Linux. La falla, identificada como CVE-2025-33206, podría permitir a los atacantes ejecutar código arbitrario si se explota. Se insta a los usuarios afectados a actualizar de inmediato para mitigar riesgos.

Una reciente actualización de Microsoft para Windows 11 ha causado un fallo crítico de red en el Subsistema de Windows para Linux, interrumpiendo el acceso de los usuarios a servidores privados virtuales. El problema afecta a desarrolladores y organizaciones que dependen de la red en espejo de WSL. Microsoft ha reconocido el problema, pero ha proporcionado pocos detalles sobre una solución.

Reportado por IA

Veeam ha abordado tres vulnerabilidades de seguridad de gravedad crítica que podrían exponer servidores de copia de seguridad a ataques de ejecución remota de código. La compañía ha emitido parches para mitigar estos riesgos. El anuncio destaca las preocupaciones continuas en ciberseguridad para las herramientas de protección de datos.

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar