Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Gambar dihasilkan oleh AI

Amazon ungkap kerentanan WorkSpaces Linux pada token autentikasi

Gambar dihasilkan oleh AI

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

Pada 5 November 2025, AWS menerbitkan buletin keamanan AWS-2025-025, yang merinci CVE-2025-12779, sebuah kerentanan tingkat tinggi pada klien Amazon WorkSpaces untuk Linux. Celah ini berasal dari penanganan token autentikasi yang tidak tepat pada versi 2023.0 hingga 2024.8, yang berpotensi mengekspos token WorkSpaces berbasis DCV kepada pengguna lokal lain pada mesin yang sama.

Seperti yang dijelaskan dalam buletin, “Penanganan token autentikasi yang tidak tepat pada klien Amazon WorkSpaces untuk Linux, versi 2023.0 hingga 2024.8, dapat mengekspos token autentikasi untuk WorkSpaces berbasis DCV kepada pengguna lokal lain pada mesin klien yang sama. Dalam keadaan tertentu, pengguna yang tidak dimaksudkan mungkin dapat mengekstrak token autentikasi yang valid dari mesin klien dan mengakses WorkSpace pengguna lain.” Hal ini memungkinkan penyerang dengan akses lokal untuk menyamar sebagai pengguna sah, melewati kontrol standar dan berpotensi mengakses data sensitif di lingkungan virtual.

Masalah ini menimbulkan risiko pada pengaturan Linux bersama atau multi-pengguna, yang umum dalam infrastruktur kerja jarak jauh perusahaan. Dengan peringkat CVSS 8.8, kerentanan ini hampir mencapai status kritis, menyoroti ancaman dari pergerakan lateral di sistem yang dikompromikan. AWS telah mengonfirmasi perbaikan pada versi 2025.0, yang tersedia melalui halaman Unduh Klien Amazon WorkSpaces, dan mengumumkan akhir dukungan untuk versi yang terpengaruh.

Organisasi disarankan untuk mengaudit penyebaran, memprioritaskan peningkatan, dan meninjau log akses untuk aktivitas tidak sah. AWS telah memberi tahu pelanggan yang terdampak secara proaktif, menekankan pengelolaan patch untuk alat akses jarak jauh. Kerentanan ini menekankan tantangan berkelanjutan dalam mengamankan virtualisasi desktop terhadap eksploitasi lokal.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Dilaporkan oleh AI

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak