ASV valdība izplatījusi brīdinājumu, ka uzbrucēji aktīvi izmanto Linux sistēmas Dirty Pipe ievainojamību. Ievainojamība ļauj vietējam lietotājam iegūt root tiesības. ASV valdības aģentūrām ir uzdots novērst ievainojamību savās sistēmās līdz 16. maijam.
Ievainojamība tiek saukta par Dirty Pipe, jo ir nedroša mijiedarbība starp Linux failu, kas pastāvīgi tiek glabāts cietajā diskā, un Linux pipe, kas ir atmiņas datu buferis, ko var izmantot kā failu. Ja lietotājam ir caurule, kurā rakstīt, bet fails to nevar, ierakstīšana caurules atmiņas buferī var netīšām mainīt arī dažādu diska faila daļu kešatmiņā saglabātās lapas.
Tas izraisa pielāgoto kešatmiņas buferi, ko kodols ieraksta atpakaļ diskā un saglabātā faila saturu neatgriezeniski maina neatkarīgi no faila atļaujām. Vietējais lietotājs var pievienot SSH atslēgu saknes kontam, izveidot saknes apvalku vai pievienot cron darbu, kas darbojas kā aizmugures durvis un pievieno jaunu lietotāja kontu ar root tiesībām, taču ir iespējama arī failu rediģēšana ārpus smilškastes.
ASV Iekšzemes drošības departamenta Kiberdrošības un infrastruktūras drošības aģentūra (CISA) uztur sarakstu ar ievainojamībām, kurām aktīvi uzbruka, un pēc tam nosaka termiņus, kad federālajām valdības aģentūrām jāinstalē skartās problēmas atjauninājums. Saraksts, kas sniedz ieskatu ievainojamībās, kuras uzbrucēji var izmantot, tiek regulāri papildināts ar nesen uzbruktām ievainojamībām.
Līdz ar jaunāko atjauninājumu sarakstam ir pievienotas pavisam septiņas tikko uzbrukts ievainojamības. Papildus Dirty Pipe noplūdei operētājsistēmā Linux tas attiecas arī uz četrām ievainojamībām Windows kas ļauj vietējam uzbrucējam palielināt savas tiesības. Microsoft pirms divām nedēļām izlaida atjauninājumu vienai no šīm ievainojamībām (CVE-2022-26904). Pēc Microsoft domām, ielāpa izlaišanas brīdī ievainojamība vēl nebija uzbrukusi. Kopš tā laika tas ir mainījies saskaņā ar CISA, kas vēlreiz norāda, cik ātri uzbrucēji izmanto atklātās ievainojamības.