A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.
Em 5 de novembro de 2025, a AWS emitiu o boletim de segurança AWS-2025-025, detalhando a CVE-2025-12779, uma vulnerabilidade de alta severidade no cliente Amazon WorkSpaces para Linux. Essa falha decorre do manuseio inadequado de tokens de autenticação nas versões 2023.0 até 2024.8, potencialmente expondo tokens de WorkSpaces baseados em DCV a outros usuários locais na mesma máquina.
Como descrito no boletim, “O manuseio inadequado do token de autenticação no cliente Amazon WorkSpaces para Linux, versões 2023.0 até 2024.8, pode expor o token de autenticação para WorkSpaces baseados em DCV a outros usuários locais na mesma máquina cliente. Em certas circunstâncias, um usuário não intencional pode ser capaz de extrair um token de autenticação válido da máquina cliente e acessar o WorkSpace de outro usuário.” Isso permite que atacantes com acesso local se passem por usuários legítimos, contornando controles padrão e potencialmente acessando dados sensíveis em ambientes virtuais.
O problema representa riscos em configurações Linux compartilhadas ou multiusuário, comuns em infraestruturas de trabalho remoto corporativo. Com uma classificação CVSS de 8.8, está quase no status crítico, destacando ameaças de movimento lateral em sistemas comprometidos. A AWS confirmou a correção na versão 2025.0, disponível via página de Download do Cliente Amazon WorkSpaces, e anunciou o fim do suporte para as versões afetadas.
As organizações são aconselhadas a auditar implantações, priorizar atualizações e revisar logs de acesso para atividades não autorizadas. A AWS notificou proativamente os clientes afetados, enfatizando a gestão de patches para ferramentas de acesso remoto. Essa vulnerabilidade ressalta os desafios contínuos na securização da virtualização de desktop contra explorações locais.