Ang gobyerno ng US ay nagbigay ng babala na ang mga umaatake ay aktibong nagsasamantala sa kahinaan ng Dirty Pipe sa Linux. Ang kahinaan ay nagbibigay-daan sa isang lokal na gumagamit na makakuha ng mga pribilehiyo sa ugat. Ang mga ahensya ng gobyerno sa US ay inutusan na ayusin ang kahinaan sa kanilang mga sistema bago ang Mayo 16.
Ang kahinaan ay tinatawag na Dirty Pipe dahil sa hindi secure na pakikipag-ugnayan sa pagitan ng isang Linux file, na permanenteng naka-imbak sa hard drive, at isang Linux pipe, na isang in-memory data buffer na maaaring gamitin tulad ng isang file. Kung ang isang user ay may pipe na pagsusulatan at isang file na hindi nito magagawa, ang pagsulat sa memory buffer ng pipe ay maaaring hindi sinasadyang baguhin din ang mga naka-cache na pahina ng iba't ibang bahagi ng disk file.
Ito ay nagiging sanhi ng custom na cache buffer na maisulat pabalik sa disk ng kernel at ang mga nilalaman ng naka-save na file ay permanenteng binago, anuman ang mga pahintulot ng file. Ang lokal na user ay maaaring magdagdag ng SSH key sa root account, gumawa ng root shell o magdagdag ng cron job na tumatakbo bilang backdoor at magdagdag ng bagong user account na may mga karapatan sa ugat, ngunit posible rin ang pag-edit ng mga file sa labas ng sandbox.
Ang Cybersecurity and Infrastructure Security Agency (CISA) ng US Department of Homeland Security ay nagpapanatili ng isang listahan ng mga aktibong inaatakeng mga kahinaan at pagkatapos ay nagtatakda ng mga deadline kung kailan dapat i-install ng mga ahensya ng pederal na pamahalaan ang update para sa apektadong isyu. Ang listahan, na nagbibigay ng insight sa mga kahinaan na maaaring pagsamantalahan ng mga umaatake, ay regular na pinalawak na may mga bagong inatakeng kahinaan.
Sa pinakabagong update, kabuuang pitong bagong inatake na kahinaan ang naidagdag sa listahan. Bilang karagdagan sa pagtagas ng Dirty Pipe sa Linux, may kinalaman din ito sa apat na kahinaan sa Windows na nagpapahintulot sa isang lokal na umaatake na dagdagan ang kanyang mga karapatan. Naglabas ang Microsoft ng update para sa isa sa mga kahinaang ito (CVE-2022-26904) dalawang linggo na ang nakakaraan. Ayon sa Microsoft, ang kahinaan ay hindi pa inaatake sa oras na inilabas ang patch. Nagbago iyon mula noon, ayon sa CISA, na muling nagpapahiwatig kung gaano kabilis sinasamantala ng mga umaatake ang mga nahayag na kahinaan.