ԱՄՆ կառավարությունը նախազգուշացում է տարածել, որ հարձակվողները ակտիվորեն օգտագործում են Linux-ի Dirty Pipe խոցելիությունը: Խոցելիությունը թույլ է տալիս տեղական օգտագործողին ստանալ արմատային արտոնություններ: ԱՄՆ-ի պետական կառույցներին հանձնարարվել է շտկել իրենց համակարգերի խոցելիությունը մինչև մայիսի 16-ը։
Խոցելիությունը կոչվում է Dirty Pipe, քանի որ անապահով փոխազդեցության պատճառով Linux ֆայլը, որը մշտապես պահվում է կոշտ սկավառակի վրա, և Linux խողովակը, որը հիշողության մեջ տվյալների բուֆեր է, որը կարող է օգտագործվել ֆայլի նման: Եթե օգտատերը ունի խողովակ, որի վրա պետք է գրել, իսկ ֆայլը, որին չի կարող գրել, խողովակի հիշողության բուֆերում գրելը կարող է ակամա փոփոխել նաև սկավառակի ֆայլի տարբեր մասերի քեշավորված էջերը:
Սա հանգեցնում է նրան, որ հատուկ քեշի բուֆերը միջուկի կողմից հետ գրվի սկավառակի վրա, և պահպանված ֆայլի բովանդակությունը մշտապես փոփոխվի՝ անկախ ֆայլի թույլտվություններից: Տեղական օգտատերը կարող է SSH բանալի ավելացնել արմատային հաշվին, ստեղծել արմատային կեղև կամ ավելացնել cron աշխատանք, որն աշխատում է որպես հետևի դուռ և ավելացնում է նոր օգտվողի հաշիվ արմատային իրավունքներով, բայց հնարավոր է նաև ֆայլերի խմբագրում ավազարկղից դուրս:
ԱՄՆ ներքին անվտանգության նախարարության Կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) պահպանում է ակտիվորեն հարձակման ենթարկված խոցելիության ցանկը, այնուհետև սահմանում է վերջնաժամկետներ, երբ դաշնային պետական մարմինները պետք է տեղադրեն թարմացումը տուժած խնդրի համար: Ցուցակը, որը պատկերացում է տալիս այն խոցելիության մասին, որոնք հարձակվողները կարող են օգտագործել, պարբերաբար ընդլայնվում է նոր հարձակման ենթարկված խոցելի կետերով:
Վերջին թարմացումով ցուցակին ավելացվել են ընդհանուր առմամբ յոթ նոր հարձակման ենթարկված խոցելիություններ: Բացի Linux-ում Dirty Pipe-ի արտահոսքից, այն նաև վերաբերում է չորս խոցելիությանը Windows որոնք թույլ են տալիս տեղացի հարձակվողին բարձրացնել իր իրավունքները: Microsoft-ը երկու շաբաթ առաջ թողարկեց թարմացում այս խոցելիություններից մեկի համար (CVE-2022-26904): Microsoft-ի տվյալներով՝ խոցելիությունը դեռևս հարձակման չի ենթարկվել այն ժամանակ, երբ թողարկվել է կարկատելը: Դա այն ժամանակից ի վեր փոխվել է, ըստ CISA-ի, որը կրկին ցույց է տալիս, թե որքան արագ են հարձակվողները օգտվում բացահայտված խոցելիությունից: