Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Bild genererad av AI

Amazon avslöjar sårbarhet i Linux WorkSpaces för autentiseringstoken

Bild genererad av AI

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

Den 5 november 2025 utfärdade AWS säkerhetsbulletinen AWS-2025-025, som beskriver CVE-2025-12779, en högprioriterad sårbarhet i Amazon WorkSpaces-klienten för Linux. Denna brist beror på otillbörlig hantering av autentiseringstoken i versioner 2023.0 till 2024.8, vilket potentiellt exponerar DCV-baserade WorkSpaces-token för andra lokala användare på samma maskin.

Som beskrivs i bulletinen: ”Otillbörlig hantering av autentiseringstoken i Amazon WorkSpaces-klienten för Linux, versioner 2023.0 till 2024.8, kan exponera autentiseringstoken för DCV-baserade WorkSpaces för andra lokala användare på samma klientmaskin. Under vissa omständigheter kan en oavsiktlig användare extrahera en giltig autentiseringstoken från klientmaskinen och komma åt en annan användares WorkSpace.” Detta gör det möjligt för angripare med lokal åtkomst att efterlikna legitima användare, kringgå standardkontroller och potentiellt komma åt känslig data i virtuella miljöer.

Problemet utgör risker i delade eller flanvändarmiljöer för Linux, vanliga i företagsinfrastrukturer för distansarbete. Med en CVSS-bedömning på 8.8 når det nästan kritisk status och belyser hot från laterell rörelse i komprometterade system. AWS har bekräftat rättelsen i version 2025.0, tillgänglig via Amazon WorkSpaces Client Download-sidan, och meddelat att supporten för drabbade versioner avslutas.

Organisationer rekommenderas att granska sina distributioner, prioritera uppgraderingar och kontrollera åtkomstloggar för obehörig aktivitet. AWS har proaktivt meddelat påverkade kunder och betonat patchhantering för fjärråtkomstverktyg. Denna sårbarhet understryker pågående utmaningar i att säkra skrivbordsvirtualisering mot lokala utnyttjanden.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Rapporterad av AI

NVIDIA har släppt en brådskande säkerhetsuppdatering för att åtgärda en högprioriterad sårbarhet i verktyget NSIGHT Graphics för Linux-system. Bristen, identifierad som CVE-2025-33206, kan göra det möjligt för angripare att köra godtycklig kod om den utnyttjas. Påverkade användare uppmanas att uppgradera omedelbart för att minska riskerna.

Med byggande på godkännandet från Kernel Maintainers Summit 2025 slutförde Linux-kärnan den permanenta Rust-integrationen sent 2025, och belyste tidiga framgångar som den första Rust CVE-upptäckten tillsammans med stora prestanda- och säkerhetsuppdateringar i kärna 6.19 och 6.18.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Rapporterad av AI

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj