Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Le 5 novembre 2025, AWS a publié le bulletin de sécurité AWS-2025-025, détaillant la CVE-2025-12779, une vulnérabilité de haute gravité dans le client Amazon WorkSpaces pour Linux. Cette faille provient d'une gestion incorrecte des jetons d'authentification dans les versions 2023.0 à 2024.8, exposant potentiellement les jetons WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine.

Comme décrit dans le bulletin, « La gestion incorrecte du jeton d'authentification dans le client Amazon WorkSpaces pour Linux, versions 2023.0 à 2024.8, peut exposer le jeton d'authentification pour les WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine cliente. Dans certaines circonstances, un utilisateur non intentionnel peut extraire un jeton d'authentification valide de la machine cliente et accéder à un WorkSpace d'un autre utilisateur. » Cela permet aux attaquants ayant un accès local d'usurper l'identité d'utilisateurs légitimes, contournant les contrôles standards et accédant potentiellement à des données sensibles dans des environnements virtuels.

Le problème pose des risques dans les configurations Linux partagées ou multi-utilisateurs, courantes dans les infrastructures de travail à distance en entreprise. Avec un score CVSS de 8.8, il frôle le statut critique, soulignant les menaces de mouvement latéral dans les systèmes compromis. AWS a confirmé la correction dans la version 2025.0, disponible via la page de téléchargement du client Amazon WorkSpaces, et annoncé la fin de support pour les versions affectées.

Les organisations sont invitées à auditer leurs déploiements, à prioriser les mises à niveau et à examiner les journaux d'accès pour détecter toute activité non autorisée. AWS a notifié proactivement les clients affectés, en insistant sur la gestion des correctifs pour les outils d'accès à distance. Cette vulnérabilité met en lumière les défis persistants dans la sécurisation de la virtualisation de bureau contre les exploits locaux.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Rapporté par l'IA

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser