تسمح ثغرة أمنية حرجة في نظام لينكس، تُعرف باسم "CopyFail" ومسجلة برقم CVE-2026-31431، للمهاجمين بالحصول على صلاحيات الجذر (root) في الأنظمة التي تعمل بنواة صادرة منذ عام 2017. وقد أدى الكشف العلني عن الكود البرمجي للاستغلال إلى زيادة المخاطر التي تواجه مراكز البيانات والأجهزة الشخصية، في حين لا تزال البنية التحتية لشركة أوبونتو خارج الخدمة منذ أكثر من يوم بسبب هجوم حجب الخدمة الموزع (DDoS)، مما يعيق تواصل الشركة بشأن التحديثات الأمنية.
كشف باحثون عن "CopyFail"، وهي ثغرة خطيرة تؤثر على جميع إصدارات لينكس تقريبًا منذ عام 2017. وتتيح الثغرة، المسجلة برقم CVE-2026-31431، للمخترقين السيطرة الكاملة بصلاحيات الجذر على أجهزة الكمبيوتر والخوادم. ورغم توفر التحديثات الأمنية، لا تزال العديد من الأجهزة معرضة للخطر بينما يسارع المدافعون إلى تطبيقها، وفقًا لما أوردته مجلة WIRED في الأول من مايو 2026. وأشار موقع TechRadar في اليوم نفسه إلى أن عملية الاستغلال تتطلب ساعة واحدة فقط من المسح الضوئي، وحث على التطبيق الفوري للتحديثات لتجنب الاختراقات الخطيرة. من جانبها، ذكرت صفحة حالة الخدمات لدى شركة Canonical: "تتعرض البنية التحتية لشبكة Canonical لهجوم مستمر وعابر للحدود، ونحن نعمل على معالجته". وظلت خوادم مثل security.ubuntu.com وarchive.ubuntu.com وubuntu.com غير متاحة منذ صباح الخميس الأول من مايو. وأعلنت مجموعة موالية لإيران مسؤوليتها عبر تطبيق تليجرام عن هجوم حجب الخدمة باستخدام خدمة Beam، التي استهدفت مؤخرًا أيضًا موقع eBay. وقد تزامن هذا الانقطاع مع نشر الكود البرمجي للاستغلال، مما حد من قدرة أوبونتو على إصدار التوجيهات الأمنية. ولا تزال التحديثات متاحة عبر مواقع المرايا (mirror sites)، على الرغم من التزام المسؤولين الصمت خارج نطاق تحديث الحالة. وتستمر خدمات "ستريسر" (stressor services)، التي تعمل كواجهات لهجمات حجب الخدمة المأجورة، في نشاطها على الرغم من جهود إنفاذ القانون.