Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagem gerada por IA

Amazon revela vulnerabilidade no WorkSpaces para Linux em tokens de autenticação

Imagem gerada por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Em 5 de novembro de 2025, a AWS emitiu o boletim de segurança AWS-2025-025, detalhando a CVE-2025-12779, uma vulnerabilidade de alta severidade no cliente Amazon WorkSpaces para Linux. Essa falha decorre do manuseio inadequado de tokens de autenticação nas versões 2023.0 até 2024.8, potencialmente expondo tokens de WorkSpaces baseados em DCV a outros usuários locais na mesma máquina.

Como descrito no boletim, “O manuseio inadequado do token de autenticação no cliente Amazon WorkSpaces para Linux, versões 2023.0 até 2024.8, pode expor o token de autenticação para WorkSpaces baseados em DCV a outros usuários locais na mesma máquina cliente. Em certas circunstâncias, um usuário não intencional pode ser capaz de extrair um token de autenticação válido da máquina cliente e acessar o WorkSpace de outro usuário.” Isso permite que atacantes com acesso local se passem por usuários legítimos, contornando controles padrão e potencialmente acessando dados sensíveis em ambientes virtuais.

O problema representa riscos em configurações Linux compartilhadas ou multiusuário, comuns em infraestruturas de trabalho remoto corporativo. Com uma classificação CVSS de 8.8, está quase no status crítico, destacando ameaças de movimento lateral em sistemas comprometidos. A AWS confirmou a correção na versão 2025.0, disponível via página de Download do Cliente Amazon WorkSpaces, e anunciou o fim do suporte para as versões afetadas.

As organizações são aconselhadas a auditar implantações, priorizar atualizações e revisar logs de acesso para atividades não autorizadas. A AWS notificou proativamente os clientes afetados, enfatizando a gestão de patches para ferramentas de acesso remoto. Essa vulnerabilidade ressalta os desafios contínuos na securização da virtualização de desktop contra explorações locais.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Reportado por IA

A NVIDIA lançou uma atualização de segurança urgente para corrigir uma vulnerabilidade de alta gravidade na sua ferramenta NSIGHT Graphics para sistemas Linux. A falha, identificada como CVE-2025-33206, poderia permitir que atacantes executem código arbitrário se explorada. Usuários afetados são instados a atualizar imediatamente para mitigar riscos.

Uma recente atualização da Microsoft para o Windows 11 causou uma falha crítica de rede no Subsistema do Windows para Linux, interrompendo o acesso dos usuários a servidores privados virtuais. O problema afeta desenvolvedores e organizações que dependem da rede em espelho do WSL. A Microsoft reconheceu o problema, mas forneceu poucos detalhes sobre uma correção.

Reportado por IA

A Veeam corrigiu três vulnerabilidades de segurança de gravidade crítica que poderiam expor servidores de backup a ataques de execução remota de código. A empresa lançou patches para mitigar esses riscos. O anúncio destaca preocupações contínuas em cibersegurança para ferramentas de proteção de dados.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar