Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Le 5 novembre 2025, AWS a publié le bulletin de sécurité AWS-2025-025, détaillant la CVE-2025-12779, une vulnérabilité de haute gravité dans le client Amazon WorkSpaces pour Linux. Cette faille provient d'une gestion incorrecte des jetons d'authentification dans les versions 2023.0 à 2024.8, exposant potentiellement les jetons WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine.

Comme décrit dans le bulletin, « La gestion incorrecte du jeton d'authentification dans le client Amazon WorkSpaces pour Linux, versions 2023.0 à 2024.8, peut exposer le jeton d'authentification pour les WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine cliente. Dans certaines circonstances, un utilisateur non intentionnel peut extraire un jeton d'authentification valide de la machine cliente et accéder à un WorkSpace d'un autre utilisateur. » Cela permet aux attaquants ayant un accès local d'usurper l'identité d'utilisateurs légitimes, contournant les contrôles standards et accédant potentiellement à des données sensibles dans des environnements virtuels.

Le problème pose des risques dans les configurations Linux partagées ou multi-utilisateurs, courantes dans les infrastructures de travail à distance en entreprise. Avec un score CVSS de 8.8, il frôle le statut critique, soulignant les menaces de mouvement latéral dans les systèmes compromis. AWS a confirmé la correction dans la version 2025.0, disponible via la page de téléchargement du client Amazon WorkSpaces, et annoncé la fin de support pour les versions affectées.

Les organisations sont invitées à auditer leurs déploiements, à prioriser les mises à niveau et à examiner les journaux d'accès pour détecter toute activité non autorisée. AWS a notifié proactivement les clients affectés, en insistant sur la gestion des correctifs pour les outils d'accès à distance. Cette vulnérabilité met en lumière les défis persistants dans la sécurisation de la virtualisation de bureau contre les exploits locaux.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Rapporté par l'IA

NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.

S'appuyant sur l'approbation du Kernel Maintainers Summit 2025, le noyau Linux a finalisé l'intégration permanente de Rust fin 2025, mettant en lumière des succès précoces comme la détection du premier CVE Rust aux côtés de mises à jour majeures de performances et de sécurité dans les noyaux 6.19 et 6.18.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Rapporté par l'IA

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser