Америчка влада је издала упозорење да нападачи активно искоришћавају рањивост Дирти Пипе у Линуку. Рањивост омогућава локалном кориснику да добије роот привилегије. Владине агенције у САД добиле су инструкције да поправе рањивост у својим системима пре 16. маја.
Рањивост се назива Дирти Пипе због несигурне интеракције између Линук датотеке, која је трајно ускладиштена на чврстом диску, и Линук пипе, која је бафер података у меморији који се може користити као датотека. Ако корисник има цев у коју треба да пише, а датотеку у коју не може, писање у меморијски бафер цеви може ненамерно да модификује кеширане странице различитих делова датотеке диска.
Ово доводи до тога да кернел враћа прилагођени бафер кеша на диск и да се садржај сачуване датотеке трајно мења, без обзира на дозволе датотеке. Локални корисник може додати ССХ кључ на роот налог, креирати роот љуску или додати црон посао који ради као бацкдоор и додаје нови кориснички налог са роот правима, али је могуће и уређивање датотека изван сандбок-а.
Агенција за сајбер безбедност и инфраструктурну безбедност (ЦИСА) Министарства за унутрашњу безбедност САД одржава листу активно нападнутих рањивости, а затим поставља рокове када савезне владине агенције треба да инсталирају ажурирање за проблематику. Листа, која пружа увид у рањивости које нападачи могу да искористе, редовно се проширује новим нападнутим рањивостима.
Са најновијим ажурирањем, на листу је додато укупно седам новонападнутих рањивости. Поред цурења Дирти Пипе-а у Линук-у, оно се такође тиче четири рањивости у Windows који омогућавају локалном нападачу да повећа своја права. Мицрософт је објавио ажурирање за једну од ових рањивости (ЦВЕ-2022-26904) пре две недеље. Према Мицрософт-у, рањивост још није нападнута у време када је закрпа објављена. То се од тада променило, према ЦИСА, што поново указује на то колико брзо нападачи користе откривене рањивости.