Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

El 5 de noviembre de 2025, AWS emitió el boletín de seguridad AWS-2025-025, detallando CVE-2025-12779, una vulnerabilidad de alta severidad en el cliente Amazon WorkSpaces para Linux. Esta falla proviene de un manejo inadecuado de los tokens de autenticación en las versiones 2023.0 a través de 2024.8, lo que potencialmente expone los tokens de WorkSpaces basados en DCV a otros usuarios locales en la misma máquina.

Como se describe en el boletín, “El manejo inadecuado del token de autenticación en el cliente Amazon WorkSpaces para Linux, versiones 2023.0 a través de 2024.8, puede exponer el token de autenticación para WorkSpaces basados en DCV a otros usuarios locales en la misma máquina cliente. En ciertas circunstancias, un usuario no autorizado puede extraer un token de autenticación válido de la máquina cliente y acceder al WorkSpace de otro usuario.” Esto permite a los atacantes con acceso local suplantar a usuarios legítimos, eludiendo controles estándar y potencialmente accediendo a datos sensibles en entornos virtuales.

El problema representa riesgos en configuraciones Linux compartidas o multiusuario, comunes en infraestructuras de trabajo remoto empresarial. Con una calificación CVSS de 8.8, casi alcanza el estado crítico, destacando amenazas de movimiento lateral en sistemas comprometidos. AWS ha confirmado la corrección en la versión 2025.0, disponible a través de la página de Descarga del Cliente Amazon WorkSpaces, y ha anunciado el fin de soporte para las versiones afectadas.

Se aconseja a las organizaciones auditar sus implementaciones, priorizar actualizaciones y revisar registros de acceso en busca de actividad no autorizada. AWS ha notificado proactivamente a los clientes afectados, enfatizando la gestión de parches para herramientas de acceso remoto. Esta vulnerabilidad subraya los desafíos continuos en la securización de la virtualización de escritorio contra exploits locales.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Reportado por IA

NVIDIA ha lanzado una actualización de seguridad urgente para abordar una vulnerabilidad de alta severidad en su herramienta NSIGHT Graphics para sistemas Linux. La falla, identificada como CVE-2025-33206, podría permitir a los atacantes ejecutar código arbitrario si se explota. Se insta a los usuarios afectados a actualizar de inmediato para mitigar riesgos.

Sobre la aprobación en la Cumbre de Mantenidores del Kernel 2025, el kernel de Linux finalizó la integración permanente de Rust a finales de 2025, destacando éxitos iniciales como la detección del primer CVE de Rust junto con importantes actualizaciones de rendimiento y seguridad en los kernels 6.19 y 6.18.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Reportado por IA

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar