Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Le 5 novembre 2025, AWS a publié le bulletin de sécurité AWS-2025-025, détaillant la CVE-2025-12779, une vulnérabilité de haute gravité dans le client Amazon WorkSpaces pour Linux. Cette faille provient d'une gestion incorrecte des jetons d'authentification dans les versions 2023.0 à 2024.8, exposant potentiellement les jetons WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine.

Comme décrit dans le bulletin, « La gestion incorrecte du jeton d'authentification dans le client Amazon WorkSpaces pour Linux, versions 2023.0 à 2024.8, peut exposer le jeton d'authentification pour les WorkSpaces basés sur DCV à d'autres utilisateurs locaux sur la même machine cliente. Dans certaines circonstances, un utilisateur non intentionnel peut extraire un jeton d'authentification valide de la machine cliente et accéder à un WorkSpace d'un autre utilisateur. » Cela permet aux attaquants ayant un accès local d'usurper l'identité d'utilisateurs légitimes, contournant les contrôles standards et accédant potentiellement à des données sensibles dans des environnements virtuels.

Le problème pose des risques dans les configurations Linux partagées ou multi-utilisateurs, courantes dans les infrastructures de travail à distance en entreprise. Avec un score CVSS de 8.8, il frôle le statut critique, soulignant les menaces de mouvement latéral dans les systèmes compromis. AWS a confirmé la correction dans la version 2025.0, disponible via la page de téléchargement du client Amazon WorkSpaces, et annoncé la fin de support pour les versions affectées.

Les organisations sont invitées à auditer leurs déploiements, à prioriser les mises à niveau et à examiner les journaux d'accès pour détecter toute activité non autorisée. AWS a notifié proactivement les clients affectés, en insistant sur la gestion des correctifs pour les outils d'accès à distance. Cette vulnérabilité met en lumière les défis persistants dans la sécurisation de la virtualisation de bureau contre les exploits locaux.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Rapporté par l'IA

NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.

Une récente mise à jour Microsoft pour Windows 11 a provoqué une panne réseau critique dans le Sous-système Windows pour Linux, perturbant l’accès des utilisateurs aux serveurs privés virtuels. Le problème affecte les développeurs et organisations dépendant du réseau en miroir de WSL. Microsoft a reconnu le problème mais fourni peu de détails sur une correction.

Rapporté par l'IA

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser