En kritisk Linux-sårbarhet känd som CopyFail, spårad som CVE-2026-31431, gör det möjligt för angripare att få root-åtkomst på system som kör kärnor från 2017 och framåt. Offentliggjord exploit-kod har ökat riskerna för datacenter och personliga enheter. Ubuntus infrastruktur har varit nere i över ett dygn på grund av en DDoS-attack, vilket försvårar säkerhetskommunikationen.
Forskare har avslöjat CopyFail, en farlig sårbarhet som påverkar i stort sett alla Linux-versioner, inklusive de som släppts sedan 2017. Sårbarheten, som kallas CVE-2026-31431, gör det möjligt för hackare att ta root-kontroll över datorer och servrar. Uppdateringar finns tillgängliga, men många maskiner förblir exponerade medan säkerhetsteam skyndar sig att installera dem, enligt uppgifter som först rapporterades av WIRED den 1 maj 2026. Det tar en timmes genomsökning för att genomföra ett angrepp, noterade TechRadar samma dag, och uppmanade till omedelbar uppdatering för att förhindra allvarliga intrång. Canonicals statussida meddelade: "Canonicals webbinfrastruktur utsätts för en ihållande, gränsöverskridande attack och vi arbetar med att hantera den." Servrar som security.ubuntu.com, archive.ubuntu.com och ubuntu.com har varit oåtkomliga sedan torsdagsmorgonen den 1 maj. En pro-iransk grupp tog på Telegram på sig ansvaret för DDoS-attacken som utfördes med hjälp av stressor-tjänsten Beam, vilken även har riktats mot eBay nyligen. Driftstoppet inträffade efter att koden för sårbarheten släpptes, vilket begränsat Ubuntus möjligheter att utfärda vägledning. Uppdateringar är fortfarande tillgängliga via spegelservrar, även om officiella källor inte har gett ytterligare kommentarer utöver statusuppdateringen. Stressor-tjänster, som fungerar som täckmantel för betalda DDoS-attacker, fortsätter att existera trots brottsbekämpande myndigheters insatser.