StrictlyVC đầu tiên của năm 2026 sẽ ra mắt SF vào ngày 30 tháng 4. Vé đang bán rất nhanh.
Đăng ký ngay bây giờ. Mua một thẻ Disrupt và nhận thẻ thứ hai với mức giảm giá 50%.
Kết thúc vào ngày 8 tháng 5. Đăng ký ngay.
Một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hầu hết mọi phiên bản của hệ điều hành Linux đã khiến những người bảo vệ mất cảnh giác và vội vàng vá lỗi sau khi các nhà nghiên cứu bảo mật công khai mã khai thác cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn các hệ thống dễ bị tấn công.
Chính phủ Hoa Kỳ cho biết lỗi này có tên là “CopyFail”, hiện đang bị khai thác rộng rãi, có nghĩa là nó đang được sử dụng tích cực trong các chiến dịch tấn công độc hại.
Lỗi này, được theo dõi chính thức là CVE-2026-31431 và được phát hiện trong nhân Linux phiên bản 7.0 trở về trước, đã được tiết lộ cho nhóm bảo mật nhân Linux vào cuối tháng 3 và được vá sau khoảng một tuần.
Tuy nhiên, các bản vá vẫn chưa được áp dụng đầy đủ cho nhiều bản phân phối Linux dựa trên kernel dễ bị tấn công, khiến bất kỳ hệ thống nào chạy phiên bản Linux bị ảnh hưởng đều có nguy cơ bị xâm phạm.
Linux được sử dụng rộng rãi trong môi trường doanh nghiệp, chạy các máy tính vận hành hầu hết các trung tâm dữ liệu trên thế giới.
Trang web CopyFail nói rằng tập lệnh Python ngắn tương tự “bắt nguồn từ mọi bản phân phối Linux được vận chuyển kể từ năm 2017.” Theo công ty bảo mật Theori, nơi phát hiện ra CopyFail, lỗ hổng này đã được xác minh trong một số phiên bản Linux được sử dụng rộng rãi bao gồm Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, cũng như SUSE 16.
Kỹ sư và nhà phát triển DevOps Jorijn Schrijvershof đã viết trong một bài đăng trên blog rằng cách khai thác này hoạt động trên các phiên bản Debian và Fedora cũng như Kubernetes dựa trên nhân Linux.
Schrijvershof mô tả lỗi này có “bán kính vụ nổ lớn bất thường” vì nó hoạt động trên “gần như mọi bản phân phối hiện đại” của Linux.
Lỗi này được gọi là CopyFail vì thành phần bị ảnh hưởng trong nhân Linux, lõi của hệ điều hành có quyền truy cập gần như hoàn toàn vào toàn bộ thiết bị, không sao chép một số dữ liệu nhất định khi cần thiết.
Điều này làm hỏng dữ liệu nhạy cảm trong kernel, cho phép kẻ tấn công lấy lại quyền truy cập của kernel vào phần còn lại của hệ thống, bao gồm cả dữ liệu của nó.
Nếu bị khai thác, lỗi này đặc biệt nghiêm trọng vì nó cho phép người dùng thông thường, có quyền truy cập hạn chế có được quyền truy cập toàn quyền quản trị viên trên hệ thống Linux bị ảnh hưởng.
Việc xâm phạm thành công máy chủ trong trung tâm dữ liệu có thể cho phép kẻ tấn công giành quyền truy cập vào mọi ứng dụng ion, máy chủ và cơ sở dữ liệu của nhiều khách hàng doanh nghiệp và có khả năng truy cập vào các hệ thống khác trên cùng mạng hoặc trung tâm dữ liệu.
Lỗi CopyFail không thể tự mình khai thác qua internet nhưng có thể được vũ khí hóa nếu được sử dụng cùng với một hoạt động khai thác hoạt động qua internet.
Theo Microsoft, nếu lỗi CopyFail được kết hợp cùng với một lỗ hổng khác có thể được phát tán qua internet, kẻ tấn công có thể sử dụng lỗ hổng này để giành quyền truy cập root vào máy chủ bị ảnh hưởng.
Người dùng vận hành máy tính Linux có nhân dễ bị tấn công cũng có thể bị lừa mở một liên kết hoặc tệp đính kèm độc hại gây ra lỗ hổng.
Lỗi này cũng có thể được lây nhiễm thông qua các cuộc tấn công chuỗi cung ứng, trong đó các tác nhân độc hại xâm nhập vào tài khoản của nhà phát triển nguồn mở và cài phần mềm độc hại vào mã của họ để xâm phạm một số lượng lớn thiết bị cùng một lúc.
Trước rủi ro đối với mạng doanh nghiệp liên bang, cơ quan an ninh mạng CISA của Hoa Kỳ đã ra lệnh cho tất cả các cơ quan dân sự liên bang vá mọi hệ thống bị ảnh hưởng trước ngày 15 tháng 5.
Khi bạn mua hàng thông qua các liên kết trong bài viết của chúng tôi, chúng tôi có thể kiếm được một khoản hoa hồng nhỏ. Điều này không ảnh hưởng đến tính độc lập biên tập của chúng tôi.
Zack Whittaker là biên tập viên bảo mật tại TechCrunch. Ông cũng là tác giả của bản tin an ninh mạng hàng tuần, tuần này về bảo mật.
Có thể liên hệ với anh ấy qua tin nhắn được mã hóa tại zackwhittaker.1337 trên Signal. Bạn cũng có thể liên hệ với anh ấy qua email hoặc để xác minh khả năng tiếp cận tại
[email protected].
Nghiêm túcVC Athens là người tiếp theo. Nghe những hiểu biết sâu sắc chưa được lọc trực tiếp từ các nhà lãnh đạo công nghệ của Châu Âu và kết nối với những người đang định hình những gì phía trước.
Khóa tại chỗ của bạn trước khi nó biến mất. Máy đọc sách điện tử từ tính nhỏ bé này có thể ngăn bạn khỏi việc tận thế Amanda Silberling
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.