רעגירונג האט ארויסגעגעבן א ווארענונג אז אטאקערס אקטיוו אויסנוצן די שמוציק רער וואלנעראַביליטי אין לינוקס. די וואַלנעראַביליטי אַלאַוז אַ היגע באַניצער צו באַקומען וואָרצל פּריווילאַדזשאַז. רעגירונג יידזשאַנסיז אין די יו. עס. האָבן שוין געלערנט צו פאַרריכטן די וואַלנעראַביליטי אין זייער סיסטעמען איידער מאי 16.
די וואַלנעראַביליטי איז גערופן Dirty Pipe ווייַל פון די ינסאַקיער ינטעראַקשאַן צווישן אַ לינוקס טעקע, וואָס איז סטאָרד פּערמאַנאַנטלי אויף די שווער פאָר, און אַ לינוקס רער, וואָס איז אַן אין-זיקאָרן דאַטן באַפער וואָס קענען זיין געוויינט ווי אַ טעקע. אויב אַ באַניצער האט אַ רער צו שרייַבן צו און אַ טעקע עס קען נישט, שרייבן צו די זיקאָרן באַפער פון די רער קען ינקרעדאַנטלי מאָדיפיצירן די קאַשט בלעטער פון פאַרשידענע טיילן פון דער דיסק טעקע.
דעם ז די מנהג קאַש באַפער צו זיין געשריבן צוריק צו דיסק דורך די קערן און די אינהאַלט פון די געראטעוועט טעקע פּערמאַנאַנטלי מאַדאַפייד, ראַגאַרדלאַס פון דער טעקע ס פּערמישאַנז. א לאקאלע באַניצער קענען לייגן אַ SSH שליסל צו די וואָרצל חשבון, שאַפֿן אַ וואָרצל שאָל אָדער לייגן אַ קראַן אַרבעט וואָס לויפט ווי אַ באַקדאָר און מוסיף אַ נייַע באַניצער חשבון מיט וואָרצל רעכט, אָבער אויך עדיטינג טעקעס אַרויס אַ זאַמדקאַסטן איז מעגלעך.
די סייבערסעקוריטי און אינפראסטרוקטור סעקוריטי אגענטור (CISA) פון די יו. די רשימה, וואָס גיט ינסייט אין וואַלנעראַביליטיז וואָס אַטאַקערז קענען גווורע, איז קעסיידער יקספּאַנדיד מיט נייַ אַטאַקירט וואַלנעראַביליטיז.
מיט די לעצטע דערהייַנטיקן, אַ גאַנץ פון זיבן נייַ אַטאַקירט וואַלנעראַביליטיז זענען צוגעגעבן צו דער רשימה. אין אַדישאַן צו די Dirty Pipe רינען אין לינוקס, עס אויך קאַנסערנז פיר וואַלנעראַביליטיז אין Windows וואָס לאָזן אַ היגע אַטאַקער צו פאַרגרעסערן זיין רעכט. מייקראָסאָפֿט באפרייט אַ דערהייַנטיקן פֿאַר איינער פון די וואַלנעראַביליטיז (CVE-2022-26904) צוויי וואָכן צוריק. לויט מייקראָסאָפֿט, די וואַלנעראַביליטי איז נאָך נישט אַטאַקירט אין דער צייט ווען די לאַטע איז באפרייט. דאָס איז זינט טשיינדזשד, לויט די סיסאַ, וואָס ווידער ינדיקייץ ווי געשווינד אַטאַקערז נוצן די גילוי וואַלנעראַביליטיז.