รัฐบาลสหรัฐฯ ได้ออกคำเตือนว่าผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ของ Dirty Pipe ใน Linux ช่องโหว่นี้อนุญาตให้ผู้ใช้ในพื้นที่ได้รับสิทธิ์รูท หน่วยงานรัฐบาลในสหรัฐอเมริกาได้รับคำสั่งให้แก้ไขช่องโหว่ในระบบของตนก่อนวันที่ 16 พฤษภาคม
ช่องโหว่นี้เรียกว่า Dirty Pipe เนื่องจากการโต้ตอบที่ไม่ปลอดภัยระหว่างไฟล์ Linux ซึ่งถูกเก็บไว้อย่างถาวรในฮาร์ดไดรฟ์ และท่อ Linux ซึ่งเป็นบัฟเฟอร์ข้อมูลในหน่วยความจำที่สามารถใช้ได้เหมือนกับไฟล์ หากผู้ใช้มีไพพ์ที่จะเขียนและไฟล์ไม่สามารถเขียนได้ การเขียนไปยังบัฟเฟอร์หน่วยความจำของไพพ์อาจปรับเปลี่ยนหน้าที่แคชไว้ในส่วนต่างๆ ของไฟล์ดิสก์โดยไม่ได้ตั้งใจ
สาเหตุทำให้เคอร์เนลเขียนบัฟเฟอร์แคชแบบกำหนดเองกลับไปยังดิสก์และเนื้อหาของไฟล์ที่บันทึกไว้ถูกแก้ไขอย่างถาวร โดยไม่คำนึงถึงการอนุญาตของไฟล์ ผู้ใช้ในพื้นที่สามารถเพิ่มคีย์ SSH ให้กับบัญชีรูท สร้างรูทเชลล์ หรือเพิ่มงาน cron ที่ทำงานเป็นแบ็คดอร์และเพิ่มบัญชีผู้ใช้ใหม่ที่มีสิทธิ์รูท แต่ยังแก้ไขไฟล์นอกแซนด์บ็อกซ์ได้อีกด้วย
Cybersecurity and Infrastructure Security Agency (CISA) ของกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ จะรักษารายการช่องโหว่ที่ถูกโจมตีอย่างแข็งขัน และกำหนดเส้นตายเมื่อหน่วยงานรัฐบาลกลางควรติดตั้งการอัปเดตสำหรับปัญหาที่ได้รับผลกระทบ รายการซึ่งให้ข้อมูลเชิงลึกเกี่ยวกับช่องโหว่ที่ผู้โจมตีสามารถใช้ประโยชน์ได้ ได้รับการขยายอย่างสม่ำเสมอด้วยช่องโหว่ที่โจมตีใหม่
ด้วยการอัปเดตล่าสุด มีการเพิ่มช่องโหว่ที่ถูกโจมตีใหม่ทั้งหมดเจ็ดรายการในรายการ นอกจากการรั่วไหลของ Dirty Pipe ใน Linux แล้ว ยังเกี่ยวข้องกับช่องโหว่สี่ประการใน Windows ที่อนุญาตให้ผู้โจมตีในท้องถิ่นเพิ่มสิทธิของเขา Microsoft ได้เผยแพร่การอัปเดตสำหรับหนึ่งในช่องโหว่เหล่านี้ (CVE-2022-26904) เมื่อสองสัปดาห์ก่อน จากข้อมูลของ Microsoft ช่องโหว่ดังกล่าวยังไม่ถูกโจมตีในขณะที่แพตช์เปิดตัว ซึ่งมีการเปลี่ยนแปลงตั้งแต่นั้นมา ตาม CISA ซึ่งระบุอีกครั้งว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ที่เปิดเผยได้เร็วเพียงใด