Uma vulnerabilidade crítica no Linux conhecida como CopyFail, rastreada como CVE-2026-31431, permite que atacantes obtenham acesso root em sistemas que utilizam kernels desde 2017. O código de exploração divulgado publicamente aumentou os riscos para data centers e dispositivos pessoais. A infraestrutura do Ubuntu está offline há mais de um dia devido a um ataque DDoS, prejudicando as comunicações de segurança.
Pesquisadores revelaram o CopyFail, um exploit perigoso que afeta praticamente todas as versões do Linux, incluindo as lançadas desde 2017. Chamado de CVE-2026-31431, ele permite que hackers obtenham controle root em PCs e servidores. Correções estão disponíveis, mas muitas máquinas permanecem expostas enquanto defensores se apressam para aplicá-las, de acordo com detalhes reportados inicialmente pela WIRED em 1º de maio de 2026. Uma hora de varredura é suficiente para a exploração, observou o TechRadar no mesmo dia, recomendando a aplicação imediata de patches para evitar comprometimentos graves. A página de status da Canonical declarou: “A infraestrutura web da Canonical está sob um ataque transfronteiriço contínuo e estamos trabalhando para resolvê-lo.” Servidores como security.ubuntu.com, archive.ubuntu.com e ubuntu.com estão inacessíveis desde a manhã de quinta-feira, 1º de maio. Um grupo pró-Irã assumiu a responsabilidade pelo DDoS no Telegram, utilizando o serviço de estresse Beam, que também teve o eBay como alvo recentemente. A interrupção ocorreu logo após a liberação do código de exploração, limitando a capacidade do Ubuntu de emitir orientações. As atualizações permanecem acessíveis por meio de sites espelho, embora os funcionários tenham permanecido em silêncio além da atualização de status. Serviços de estresse, que servem de fachada para ataques DDoS pagos, persistem apesar dos esforços das autoridades.