Una grave vulnerabilidad de seguridad que afecta a casi todas las versiones del sistema operativo Linux ha pillado a los defensores con la guardia baja y luchando por encontrar un parche después de que investigadores de seguridad publicaran un código de explotación que podría permitir a los atacantes tomar el control total de los sistemas vulnerables.
El gobierno de EE. UU. dice que el error, denominado “CopyFail”, ya existe explotado en la naturalezalo que significa que se utiliza activamente en campañas de piratería maliciosas.
el error, se rastrea oficialmente como CVE-2026-31431 y fue descubierto en las versiones 7.0 y anteriores del kernel de Linux, divulgado al equipo de seguridad del kernel de Linux a fines de marzo y parcheado después de aproximadamente una semana. Pero el parche aún no se ha aplicado completamente a muchas distribuciones de Linux que dependen del kernel vulnerable, lo que pone en riesgo de comprometer los sistemas que ejecutan versiones afectadas de Linux.
Linux se usa ampliamente en entornos empresariales y ejecuta las computadoras que operan la mayoría de los centros de datos del mundo.
El sitio web CopyFail dice que el mismo script corto de Python “raíza todas las distribuciones de Linux enviadas desde 2017”. Según la empresa de seguridad Theory, quien descubrió CopyFailLa vulnerabilidad se ha verificado en varias versiones de Linux ampliamente utilizadas, incluidas Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023 y SUSE 16.
El ingeniero y desarrollador de Devops, Jorijn Schrijvershof, escribió en una publicación de blog que el exploit funciona en versiones de Debian y Fedora, así como en Kubernetes, que se basa en el kernel de Linux. Schrijvershof describió el error como si tuviera un “radio de explosión increíblemente grande” porque funciona en “casi todas las distribuciones modernas” de Linux.
El error se llama CopyFail porque el componente afectado en el kernel de Linux, el núcleo del sistema operativo que tiene acceso casi completo a todo el dispositivo, no copia ciertos datos cuando debería. Esto corrompe los datos confidenciales dentro del kernel, lo que permite a los atacantes aprovechar el acceso del kernel a todo el sistema, incluidos sus datos.
Si se explota, este error es muy problemático porque permite a los usuarios normales con acceso limitado obtener acceso completo de administrador en los sistemas Linux afectados. Un compromiso exitoso de un servidor en un centro de datos podría permitir a un atacante obtener acceso a todas las aplicaciones, servidores y bases de datos de múltiples clientes corporativos y, potencialmente, obtener acceso a otros sistemas en la misma red o centro de datos.
El error CopyFail no puede explotarse únicamente a través de Internet, pero puede convertirse en un arma si se utiliza junto con exploits que funcionan a través de Internet. Según MicrosoftSi el error CopyFail se combina con otras vulnerabilidades que pueden transmitirse a través de Internet, un atacante podría utilizar la falla para obtener acceso raíz al servidor afectado. Los usuarios que operan computadoras Linux con núcleos vulnerables también pueden ser engañados para que abran enlaces o archivos adjuntos maliciosos que desencadenan la vulnerabilidad.
Estos errores también pueden ocurrir a través de ataques a la cadena de suministro, donde actores maliciosos piratean las cuentas de desarrolladores de código abierto e introducen malware en su código para comprometer una gran cantidad de dispositivos a la vez.
Dados los riesgos para las redes empresariales federales, la agencia de ciberseguridad estadounidense, CISA, es dueña de los riesgos. ordenado todas las agencias civiles federales para reparar los sistemas afectados antes del 15 de mayo.
Cuando compra a través de enlaces en nuestros artículos, es posible que ganemos una pequeña comisión. Esto no afecta nuestra independencia editorial.



