Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

ثغرة "CopyFail" في لينكس تهدد صلاحيات الجذر بالتزامن مع تعطل خوادم أوبونتو

صورة مولدة بواسطة الذكاء الاصطناعي

تسمح ثغرة أمنية حرجة في نظام لينكس، تُعرف باسم "CopyFail" ومسجلة برقم CVE-2026-31431، للمهاجمين بالحصول على صلاحيات الجذر (root) في الأنظمة التي تعمل بنواة صادرة منذ عام 2017. وقد أدى الكشف العلني عن الكود البرمجي للاستغلال إلى زيادة المخاطر التي تواجه مراكز البيانات والأجهزة الشخصية، في حين لا تزال البنية التحتية لشركة أوبونتو خارج الخدمة منذ أكثر من يوم بسبب هجوم حجب الخدمة الموزع (DDoS)، مما يعيق تواصل الشركة بشأن التحديثات الأمنية.

كشف باحثون عن "CopyFail"، وهي ثغرة خطيرة تؤثر على جميع إصدارات لينكس تقريبًا منذ عام 2017. وتتيح الثغرة، المسجلة برقم CVE-2026-31431، للمخترقين السيطرة الكاملة بصلاحيات الجذر على أجهزة الكمبيوتر والخوادم. ورغم توفر التحديثات الأمنية، لا تزال العديد من الأجهزة معرضة للخطر بينما يسارع المدافعون إلى تطبيقها، وفقًا لما أوردته مجلة WIRED في الأول من مايو 2026. وأشار موقع TechRadar في اليوم نفسه إلى أن عملية الاستغلال تتطلب ساعة واحدة فقط من المسح الضوئي، وحث على التطبيق الفوري للتحديثات لتجنب الاختراقات الخطيرة. من جانبها، ذكرت صفحة حالة الخدمات لدى شركة Canonical: "تتعرض البنية التحتية لشبكة Canonical لهجوم مستمر وعابر للحدود، ونحن نعمل على معالجته". وظلت خوادم مثل security.ubuntu.com وarchive.ubuntu.com وubuntu.com غير متاحة منذ صباح الخميس الأول من مايو. وأعلنت مجموعة موالية لإيران مسؤوليتها عبر تطبيق تليجرام عن هجوم حجب الخدمة باستخدام خدمة Beam، التي استهدفت مؤخرًا أيضًا موقع eBay. وقد تزامن هذا الانقطاع مع نشر الكود البرمجي للاستغلال، مما حد من قدرة أوبونتو على إصدار التوجيهات الأمنية. ولا تزال التحديثات متاحة عبر مواقع المرايا (mirror sites)، على الرغم من التزام المسؤولين الصمت خارج نطاق تحديث الحالة. وتستمر خدمات "ستريسر" (stressor services)، التي تعمل كواجهات لهجمات حجب الخدمة المأجورة، في نشاطها على الرغم من جهود إنفاذ القانون.

ما يقوله الناس

تسلط النقاشات على منصة X الضوء على حالة القلق بشأن ثغرة "CopyFail" (CVE-2026-31431) التي تتيح صلاحيات جذر غير مسبوقة في توزيعات لينكس الرئيسية منذ عام 2017 عبر كود برمجي بسيط بلغة بايثون. ويحث المستخدمون على تحديث النواة فورًا أو تعطيل الوحدات البرمجية المعنية، مشيرين إلى قدرة الثغرة على تجاوز مراقبة سلامة الملفات. كما يتسبب تعطل البنية التحتية لشركة Canonical الناجم عن هجوم DDoS، والذي تبنته جماعة "313 Team" الموالية لإيران، في تأخير التحديثات الأمنية. ويقدم خبراء الأمن تدابير تخفيف ومعلومات استخباراتية حول التهديدات، بينما يشارك البعض الآخر عروضًا توضيحية ويعبرون عن استيائهم من الوضع.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

Researchers discover SSHStalker botnet infecting Linux servers

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

من إعداد الذكاء الاصطناعي

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

من إعداد الذكاء الاصطناعي

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض