Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Exploit CopyFail ameaça acesso root em meio à interrupção do Ubuntu

Imagem gerada por IA

Uma vulnerabilidade crítica no Linux conhecida como CopyFail, rastreada como CVE-2026-31431, permite que atacantes obtenham acesso root em sistemas que utilizam kernels desde 2017. O código de exploração divulgado publicamente aumentou os riscos para data centers e dispositivos pessoais. A infraestrutura do Ubuntu está offline há mais de um dia devido a um ataque DDoS, prejudicando as comunicações de segurança.

Pesquisadores revelaram o CopyFail, um exploit perigoso que afeta praticamente todas as versões do Linux, incluindo as lançadas desde 2017. Chamado de CVE-2026-31431, ele permite que hackers obtenham controle root em PCs e servidores. Correções estão disponíveis, mas muitas máquinas permanecem expostas enquanto defensores se apressam para aplicá-las, de acordo com detalhes reportados inicialmente pela WIRED em 1º de maio de 2026. Uma hora de varredura é suficiente para a exploração, observou o TechRadar no mesmo dia, recomendando a aplicação imediata de patches para evitar comprometimentos graves. A página de status da Canonical declarou: “A infraestrutura web da Canonical está sob um ataque transfronteiriço contínuo e estamos trabalhando para resolvê-lo.” Servidores como security.ubuntu.com, archive.ubuntu.com e ubuntu.com estão inacessíveis desde a manhã de quinta-feira, 1º de maio. Um grupo pró-Irã assumiu a responsabilidade pelo DDoS no Telegram, utilizando o serviço de estresse Beam, que também teve o eBay como alvo recentemente. A interrupção ocorreu logo após a liberação do código de exploração, limitando a capacidade do Ubuntu de emitir orientações. As atualizações permanecem acessíveis por meio de sites espelho, embora os funcionários tenham permanecido em silêncio além da atualização de status. Serviços de estresse, que servem de fachada para ataques DDoS pagos, persistem apesar dos esforços das autoridades.

O que as pessoas estão dizendo

As discussões no X destacam o alarme sobre a vulnerabilidade CopyFail (CVE-2026-31431), que permite acesso root não privilegiado nas principais distribuições Linux desde 2017 por meio de um simples exploit em Python. Usuários recomendam a aplicação imediata de patches no kernel ou a desativação de módulos, observando a evasão do monitoramento de integridade de arquivos. A interrupção da infraestrutura da Canonical causada por DDoS, reivindicada pelo grupo pró-Irã 313 Team, atrasa as atualizações de segurança. Especialistas em segurança fornecem mitigações e inteligência de ameaças, enquanto alguns compartilham demonstrações e expressam frustração.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagem gerada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Reportado por IA

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Reportado por IA

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

sábado, 09 de maio de 2026, 20:17h

New dirty frag exploit grants root access on linux systems

quarta-feira, 22 de abril de 2026, 09:46h

Microsoft patches critical ASP.NET Core vulnerability on macOS and Linux

sexta-feira, 03 de abril de 2026, 10:14h

OpenClaw patches severe vulnerability granting admin access

sexta-feira, 13 de março de 2026, 18:03h

Veeam patches three critical security flaws in backup servers

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar