Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Gambar dihasilkan oleh AI

Amazon ungkap kerentanan WorkSpaces Linux pada token autentikasi

Gambar dihasilkan oleh AI

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

Pada 5 November 2025, AWS menerbitkan buletin keamanan AWS-2025-025, yang merinci CVE-2025-12779, sebuah kerentanan tingkat tinggi pada klien Amazon WorkSpaces untuk Linux. Celah ini berasal dari penanganan token autentikasi yang tidak tepat pada versi 2023.0 hingga 2024.8, yang berpotensi mengekspos token WorkSpaces berbasis DCV kepada pengguna lokal lain pada mesin yang sama.

Seperti yang dijelaskan dalam buletin, “Penanganan token autentikasi yang tidak tepat pada klien Amazon WorkSpaces untuk Linux, versi 2023.0 hingga 2024.8, dapat mengekspos token autentikasi untuk WorkSpaces berbasis DCV kepada pengguna lokal lain pada mesin klien yang sama. Dalam keadaan tertentu, pengguna yang tidak dimaksudkan mungkin dapat mengekstrak token autentikasi yang valid dari mesin klien dan mengakses WorkSpace pengguna lain.” Hal ini memungkinkan penyerang dengan akses lokal untuk menyamar sebagai pengguna sah, melewati kontrol standar dan berpotensi mengakses data sensitif di lingkungan virtual.

Masalah ini menimbulkan risiko pada pengaturan Linux bersama atau multi-pengguna, yang umum dalam infrastruktur kerja jarak jauh perusahaan. Dengan peringkat CVSS 8.8, kerentanan ini hampir mencapai status kritis, menyoroti ancaman dari pergerakan lateral di sistem yang dikompromikan. AWS telah mengonfirmasi perbaikan pada versi 2025.0, yang tersedia melalui halaman Unduh Klien Amazon WorkSpaces, dan mengumumkan akhir dukungan untuk versi yang terpengaruh.

Organisasi disarankan untuk mengaudit penyebaran, memprioritaskan peningkatan, dan meninjau log akses untuk aktivitas tidak sah. AWS telah memberi tahu pelanggan yang terdampak secara proaktif, menekankan pengelolaan patch untuk alat akses jarak jauh. Kerentanan ini menekankan tantangan berkelanjutan dalam mengamankan virtualisasi desktop terhadap eksploitasi lokal.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Kerentanan kritis pada alat manajemen daya Linux TLP telah diperbaiki setelah peneliti menemukan bahwa celah tersebut memungkinkan penyerang lokal melewati autentikasi dan mengubah pengaturan sistem. Celah tersebut, yang diidentifikasi pada versi 1.9.0 dan dilacak sebagai CVE-2025-67859, berasal dari kondisi balapan pada mekanisme Polkit. Pengembang TLP merilis versi 1.9.1 pada 7 Januari 2026, mengatasi masalah tersebut setelah pengungkapan terkoordinasi.

Dilaporkan oleh AI

NVIDIA telah merilis pembaruan keamanan mendesak untuk mengatasi kerentanan tingkat tinggi pada alat NSIGHT Graphics-nya untuk sistem Linux. Kerentanan yang diidentifikasi sebagai CVE-2025-33206 dapat memungkinkan penyerang menjalankan kode sewenang-wenang jika dieksploitasi. Pengguna yang terpengaruh didesak untuk segera meningkatkan untuk mengurangi risiko.

Membangun atas persetujuan KTT Pemelihara Kernel 2025, kernel Linux menyelesaikan integrasi Rust permanen pada akhir 2025, menyoroti kesuksesan awal seperti deteksi CVE Rust pertama bersama pembaruan performa dan keamanan utama di kernel 6.19 dan 6.18.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dilaporkan oleh AI

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak