Kerentanan kritis Linux yang dikenal sebagai CopyFail, yang dilacak sebagai CVE-2026-31431, memungkinkan penyerang mendapatkan akses root pada sistem yang menjalankan kernel sejak tahun 2017. Kode eksploit yang dirilis ke publik telah meningkatkan risiko bagi pusat data dan perangkat pribadi. Infrastruktur Ubuntu telah offline selama lebih dari sehari akibat serangan DDoS, yang menghambat komunikasi keamanan.
Para peneliti telah mengungkapkan CopyFail, sebuah eksploit berbahaya yang memengaruhi hampir semua rilis Linux, termasuk yang sejak tahun 2017. Disebut sebagai CVE-2026-31431, eksploit ini memungkinkan peretas untuk mengambil alih kontrol root pada PC dan server. Penambalan (patch) sudah tersedia, namun banyak mesin masih terpapar karena tim pertahanan bergegas untuk menerapkannya, menurut detail yang pertama kali dilaporkan oleh WIRED pada 1 Mei 2026. TechRadar mencatat pada hari yang sama bahwa satu jam pemindaian sudah cukup untuk melakukan eksploitasi, dan mendesak segera dilakukan penambalan untuk mencegah kompromi yang parah. Halaman status Canonical menyatakan: “Infrastruktur web Canonical sedang diserang secara terus-menerus lintas negara dan kami sedang berupaya untuk mengatasinya.” Server seperti security.ubuntu.com, archive.ubuntu.com, dan ubuntu.com tidak dapat diakses sejak Kamis pagi, 1 Mei. Sebuah kelompok pro-Iran mengeklaim bertanggung jawab atas serangan DDoS tersebut di Telegram menggunakan layanan stresor Beam, yang baru-baru ini juga menargetkan eBay. Pemadaman terjadi setelah rilis kode eksploit, yang membatasi kemampuan Ubuntu untuk mengeluarkan panduan. Pembaruan tetap dapat diakses melalui situs mirror, meskipun pihak resmi tetap diam di luar pembaruan status tersebut. Layanan stresor, yang menjadi kedok untuk serangan DDoS berbayar, tetap bertahan meskipun ada upaya dari penegak hukum.