O vulnerabilitate critică descoperită în sistemul de operare Linux a pus pe jar echipele de securitate cibernetică din întreaga lume. Guvernul american a confirmat deja că defecțiunea este exploatată activ în campanii de hacking, permițând atacatorilor să obțină controlul total asupra infrastructurilor vulnerabile. Iar problema nu e deloc departe de noi.
Ce este CopyFail si cum functioneaza
Bug-ul, cunoscut oficial sub indicativul CVE-2026-31431 și botezat „CopyFail”, a fost identificat în versiunile de nucleu Linux 7.0 și cele anterioare. Deși problema a fost raportată echipei de securitate a nucleului Linux la finalul lunii martie și a primit un patch de remediere într-o săptămână, lucrurile nu stau chiar atât de simplu. Actualizările de securitate nu au ajuns încă la toate distribuțiile care folosesc acest nucleu vulnerabil.
Și această întârziere nu este doar o problemă a corporațiilor de peste ocean. Când un server dintr-un centru de date global devine vulnerabil, băncile din România, platformele locale de e-commerce și sistemele guvernamentale care rulează pe aceleași arhitecturi Linux sunt expuse direct riscului.
Un website dedicat vulnerabilității avertizează că un simplu script Python „obține acces de root pe fiecare distribuție Linux livrată din 2017.”
Un risc masiv pentru companii
Firma de securitate Theori, cea care a descoperit CopyFail, a confirmat deja vulnerabilitatea pe multiple sisteme folosite la scară largă în mediul enterprise. Lista include Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, dar și SUSE 16.
Dar ramificațiile tehnice sunt și mai adânci. Inginerul devops Jorijn Schrijvershof a explicat că exploit-ul funcționează și pe versiunile Debian și Fedora, ba chiar și pe platforma Kubernetes, care se bazează tot pe nucleul Linux. Schrijvershof a descris defecțiunea ca având o „rază de acțiune neobișnuit de mare”, tocmai pentru că funcționează pe „aproape orice distribuție modernă” de Linux. Pana la urma, cum se produce atacul? Într-o analiză tehnică, relateaza Financiarul, nucleul sistemului de operare (componenta de bază cu acces aproape total la întregul dispozitiv) eșuează să copieze anumite date, corupând informații sensibile și permițând unui atacator să preia controlul.
Cum se poate produce un atac
V-ați gândit vreodată cât de ușor poate cădea o întreagă rețea corporativă? Dacă este exploatat cu succes, bug-ul permite unui utilizator obișnuit, cu acces limitat, să obțină privilegii complete de administrator pe o mașină Linux afectată. Compromiterea unui singur server dintr-un centru de date ar putea oferi unui hacker acces la toate aplicațiile și bazele de date ale clienților corporate.
E drept că, potrivit Microsoft, CopyFail nu poate fi exploatată direct prin internet de una singură. Numai ca, dacă acest bug este combinat cu o altă vulnerabilitate ce poate fi livrată online, un atacator ar putea prelua controlul serverului. Un utilizator poate fi păcălit să deschidă un link malițios sau un atașament care declanșează totul.
Mai există și scenariul atacurilor asupra lanțului de aprovizionare. În acest caz, hackerii sparg contul unui dezvoltator open source și introduc malware-ul direct în cod, compromițând astfel un număr uriaș de dispozitive dintr-o singură mișcare.
Având în vedere riscul imens, agenția americană de securitate cibernetică CISA a ordonat tuturor agențiilor federale civile să aplice patch-urile pe orice sistem afectat până cel târziu la data de 15 mai.




