Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.
Investigadores han revelado CopyFail, una peligrosa vulnerabilidad que afecta a prácticamente todas las versiones de Linux, incluidas las lanzadas desde 2017. Denominada CVE-2026-31431, permite a los piratas informáticos tomar el control root en PC y servidores. Aunque existen parches, muchas máquinas permanecen expuestas mientras los responsables de seguridad se apresuran a aplicarlos, según los detalles publicados por primera vez por WIRED el 1 de mayo de 2026. Una hora de escaneo es suficiente para la explotación, señaló TechRadar el mismo día, instando a aplicar parches inmediatos para evitar compromisos graves. La página de estado de Canonical declaró: “La infraestructura web de Canonical se encuentra bajo un ataque transfronterizo sostenido y estamos trabajando para solucionarlo”. Servidores como security.ubuntu.com, archive.ubuntu.com y ubuntu.com han estado inaccesibles desde la mañana del jueves 1 de mayo. Un grupo proiraní se atribuyó la responsabilidad en Telegram por el ataque DDoS utilizando el servicio de estrés Beam, que también ha afectado recientemente a eBay. La interrupción se produjo tras la publicación del código de explotación, lo que limitó la capacidad de Ubuntu para emitir recomendaciones. Las actualizaciones siguen siendo accesibles a través de sitios espejo, aunque los funcionarios no han hecho más comentarios más allá de la actualización del estado. Los servicios de estrés, que sirven de fachada para ataques DDoS de pago, persisten a pesar de los esfuerzos de las fuerzas del orden.