Qeveria e Shteteve të Bashkuara ka lëshuar një paralajmërim urgjent për një cenueshmëri serioze sigurie që prek pothuajse të gjitha versionet kryesore të sistemit operativ Linux. Defekti, i identifikuar si CVE-2026-31431 dhe i quajtur “CopyFail”, sipas autoriteteve të sigurisë po shfrytëzohet tashmë në sulme aktive.
Sipas raportimeve të ekspertëve dhe institucioneve federale, cenueshmëria lejon sulmuesit të fitojnë akses me privilegje të plota administrative në sistemet e prekura. Rreziku konsiderohet veçanërisht i lartë për shkak të rolit që Linux luan në infrastrukturën globale digjitale, përfshirë serverët, shërbimet cloud dhe sistemet e korporatave. Problemi ndodhet në pjesën qendrore të sistemit operativ Linux dhe është raportuar fillimisht te ekipi i sigurisë në fund të marsit. Ai është korrigjuar në versionin kryesor të sistemit, por përditësimet nuk janë shpërndarë plotësisht në të gjitha shpërndarjet dhe mjediset operative, duke lënë një pjesë të konsiderueshme sistemesh ende të ekspozuara.
Agjencia amerikane për sigurinë kibernetike, CISA, e ka shtuar cenueshmërinë në listën e saj të dobësive të shfrytëzuara aktivisht, çka tregon se sulme reale janë tashmë të konfirmuara. Në këtë kuadër, institucionet federale janë udhëzuar të aplikojnë përditësimet brenda afateve të shkurtra dhe të detyrueshme. Sipas specialistëve të sigurisë, CopyFail prek një gamë të gjerë shpërndarjesh Linux, përfshirë Ubuntu, Red Hat, Amazon Linux dhe SUSE. Përhapja e madhe e këtyre sistemeve e bën cenueshmërinë veçanërisht shqetësuese për infrastrukturat kritike dhe shërbimet cloud.
Edhe pse defekti nuk shfrytëzohet lehtësisht nga distanca në mënyrë të drejtpërdrejtë, ai mund të bëhet shumë më i rrezikshëm kur kombinohet me të tjera dobësi ose me akses të pjesshëm në sistem, duke lejuar ngritjen e privilegjeve dhe marrjen e kontrollit të plotë. Autoritetet dhe ekspertët po u bëjnë thirrje organizatave që të përditësojnë sistemet pa vonesë, duke theksuar se çdo shtyrje mund të rrisë ndjeshëm rrezikun e sulmeve kibernetike.



















































Discussion about this post