រដ្ឋាភិបាលសហរដ្ឋអាមេរិកបានចេញការព្រមានថាអ្នកវាយប្រហារកំពុងប្រើប្រាស់យ៉ាងសកម្មនូវភាពងាយរងគ្រោះ Dirty Pipe នៅក្នុង Linux ។ ភាពងាយរងគ្រោះអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ទទួលបានសិទ្ធិជា root ។ ទីភ្នាក់ងាររដ្ឋាភិបាលនៅសហរដ្ឋអាមេរិកត្រូវបានណែនាំឱ្យជួសជុលភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់ពួកគេមុនថ្ងៃទី 16 ខែឧសភា។
ភាពងាយរងគ្រោះត្រូវបានគេហៅថា Dirty Pipe ដោយសារតែអន្តរកម្មមិនមានសុវត្ថិភាពរវាងឯកសារលីនុច ដែលត្រូវបានរក្សាទុកជាអចិន្ត្រៃយ៍នៅលើដ្រាយវ៍រឹង និងបំពង់លីនុច ដែលជាបណ្តុំទិន្នន័យក្នុងអង្គចងចាំដែលអាចប្រើបានដូចជាឯកសារ។ ប្រសិនបើអ្នកប្រើមានបំពង់ដើម្បីសរសេរទៅ ហើយឯកសារដែលវាមិនអាចសរសេរទៅសតិបណ្ដោះអាសន្នរបស់បំពង់ក៏អាចកែប្រែទំព័រដែលលាក់ទុកនៃផ្នែកផ្សេងៗនៃឯកសារឌីសដោយអចេតនាផងដែរ។
វាបណ្តាលឱ្យសតិបណ្ដោះអាសន្នឃ្លាំងសម្ងាត់ផ្ទាល់ខ្លួនត្រូវបានសរសេរត្រឡប់ទៅថាសវិញដោយខឺណែល ហើយមាតិកានៃឯកសារដែលបានរក្សាទុកត្រូវបានកែប្រែជាអចិន្ត្រៃយ៍ ដោយមិនគិតពីការអនុញ្ញាតរបស់ឯកសារនោះទេ។ អ្នកប្រើប្រាស់ក្នុងតំបន់អាចបន្ថែមសោ SSH ទៅក្នុងគណនី root បង្កើតសែលឫស ឬបន្ថែមការងារ cron ដែលដំណើរការជា backdoor និងបន្ថែមគណនីអ្នកប្រើប្រាស់ថ្មីដែលមានសិទ្ធិជា root ប៉ុន្តែការកែសម្រួលឯកសារនៅខាងក្រៅប្រអប់ខ្សាច់គឺអាចធ្វើទៅបាន។
ទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA) នៃក្រសួងសន្តិសុខមាតុភូមិសហរដ្ឋអាមេរិករក្សាបញ្ជីនៃភាពងាយរងគ្រោះដែលត្រូវបានវាយប្រហារយ៉ាងសកម្ម ហើយបន្ទាប់មកកំណត់ពេលវេលាកំណត់នៅពេលដែលភ្នាក់ងាររដ្ឋាភិបាលសហព័ន្ធគួរតែដំឡើងបច្ចុប្បន្នភាពសម្រាប់បញ្ហាដែលរងផលប៉ះពាល់។ បញ្ជីដែលផ្តល់ការយល់ដឹងអំពីភាពងាយរងគ្រោះ ដែលអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ ត្រូវបានពង្រីកជាទៀងទាត់ជាមួយនឹងភាពងាយរងគ្រោះដែលត្រូវបានវាយប្រហារថ្មីៗ។
ជាមួយនឹងការអាប់ដេតចុងក្រោយនេះ ភាពងាយរងគ្រោះសរុបចំនួនប្រាំពីរដែលត្រូវបានវាយប្រហារថ្មីត្រូវបានបញ្ចូលទៅក្នុងបញ្ជី។ បន្ថែមពីលើការលេចធ្លាយ Dirty Pipe នៅក្នុងលីនុច វាក៏ទាក់ទងនឹងភាពងាយរងគ្រោះចំនួនបួននៅក្នុង Windows ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់បង្កើនសិទ្ធិរបស់គាត់។ ក្រុមហ៊ុន Microsoft បានចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសម្រាប់ភាពងាយរងគ្រោះមួយក្នុងចំណោមភាពងាយរងគ្រោះទាំងនេះ (CVE-2022-26904) កាលពីពីរសប្តាហ៍មុន។ យោងតាមក្រុមហ៊ុន Microsoft ភាពងាយរងគ្រោះនេះមិនទាន់ត្រូវបានវាយប្រហារនៅឡើយទេនៅពេលដែលបំណះត្រូវបានចេញផ្សាយ។ ចាប់តាំងពីពេលនោះមក វាបានផ្លាស់ប្តូរ យោងទៅតាម CISA ដែលបង្ហាញជាថ្មីម្តងទៀតពីរបៀបដែលអ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានបង្ហាញឱ្យឃើញយ៉ាងឆាប់រហ័ស។