Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagem gerada por IA

Amazon revela vulnerabilidade no WorkSpaces para Linux em tokens de autenticação

Imagem gerada por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Em 5 de novembro de 2025, a AWS emitiu o boletim de segurança AWS-2025-025, detalhando a CVE-2025-12779, uma vulnerabilidade de alta severidade no cliente Amazon WorkSpaces para Linux. Essa falha decorre do manuseio inadequado de tokens de autenticação nas versões 2023.0 até 2024.8, potencialmente expondo tokens de WorkSpaces baseados em DCV a outros usuários locais na mesma máquina.

Como descrito no boletim, “O manuseio inadequado do token de autenticação no cliente Amazon WorkSpaces para Linux, versões 2023.0 até 2024.8, pode expor o token de autenticação para WorkSpaces baseados em DCV a outros usuários locais na mesma máquina cliente. Em certas circunstâncias, um usuário não intencional pode ser capaz de extrair um token de autenticação válido da máquina cliente e acessar o WorkSpace de outro usuário.” Isso permite que atacantes com acesso local se passem por usuários legítimos, contornando controles padrão e potencialmente acessando dados sensíveis em ambientes virtuais.

O problema representa riscos em configurações Linux compartilhadas ou multiusuário, comuns em infraestruturas de trabalho remoto corporativo. Com uma classificação CVSS de 8.8, está quase no status crítico, destacando ameaças de movimento lateral em sistemas comprometidos. A AWS confirmou a correção na versão 2025.0, disponível via página de Download do Cliente Amazon WorkSpaces, e anunciou o fim do suporte para as versões afetadas.

As organizações são aconselhadas a auditar implantações, priorizar atualizações e revisar logs de acesso para atividades não autorizadas. A AWS notificou proativamente os clientes afetados, enfatizando a gestão de patches para ferramentas de acesso remoto. Essa vulnerabilidade ressalta os desafios contínuos na securização da virtualização de desktop contra explorações locais.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Reportado por IA

A NVIDIA lançou uma atualização de segurança urgente para corrigir uma vulnerabilidade de alta gravidade na sua ferramenta NSIGHT Graphics para sistemas Linux. A falha, identificada como CVE-2025-33206, poderia permitir que atacantes executem código arbitrário se explorada. Usuários afetados são instados a atualizar imediatamente para mitigar riscos.

Com base na aprovação do Kernel Maintainers Summit 2025, o kernel Linux finalizou a integração permanente do Rust no final de 2025, destacando sucessos iniciais como a detecção do primeiro CVE do Rust, juntamente com atualizações principais de desempenho e segurança nos kernels 6.19 e 6.18.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar