Фьючерсы
Доступ к сотням фьючерсов
CFD
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
CISA добавляет уязвимость Linux Copy Fail в список эксплуатируемых ошибок
Недавно обнаруженная уязвимость в безопасности Linux привлекла внимание американских киберслужб после того, как исследователи предупредили, что злоумышленники могут использовать небольшой скрипт на Python для получения прав root на уязвимых системах.
Резюме
Уязвимость, известная как Copy Fail и отслеживаемая как CVE-2026-31431, затрагивает многие дистрибутивы Linux, выпущенные с 2017 года. CISA добавила эту уязвимость в каталог известных эксплуатируемых уязвимостей, ссылаясь на риск активной эксплуатации.
Copy Fail — это уязвимость повышения привилегий в локальной среде в ядре Linux. Она сама по себе не предоставляет удалённый доступ. Злоумышленник должен уже иметь выполнение кода на системе, чтобы использовать уязвимость для получения прав root.
Исследователи безопасности сообщили, что уязвимость затрагивает основные дистрибутивы Linux, включая Ubuntu, Red Hat, SUSE и Amazon Linux. Microsoft также предупредила, что эта уязвимость может повлиять на облачные рабочие нагрузки и среды Kubernetes.
Исследователи предупреждают о простом пути эксплуатации
Theori и Xint Code связали проблему с криптосистемой ядра Linux. Исследователи заявили, что уязвимость позволяет злоумышленнику повреждать кеш страниц в памяти для читаемых файлов, включая привилегированные бинарные файлы.
Исследователь Мигель Ангел Дуран описал эксплойт как необычно простой, сказав: «10 строк Python» могут быть достаточными для получения прав root на уязвимых системах. Другой исследователь назвал уязвимость «безумной», выражая обеспокоенность тем, насколько малым может быть эксплойт.
Более того, CISA добавила CVE-2026-31431 в свой каталог известных эксплуатируемых уязвимостей 1 мая. Агентство заявило, что ядро Linux содержит ошибку неправильной передачи ресурсов, которая может позволить повышение привилегий.
Запись в KEV означает, что федеральные гражданские агентства должны соблюдать сроки устранения уязвимости, установленные CISA. Частные компании также часто используют этот каталог для определения приоритетов исправлений, особенно когда существует публичный код эксплойта.
Криптовалютные компании могут пересмотреть уязвимость Linux
Linux управляет многими криптовалютными биржами, блокчейн-узлами, валидаторами, хранителями и облачными торговыми системами. Это делает важным своевременное исправление уязвимостей для компаний, использующих критическую инфраструктуру на уязвимых дистрибутивах.
Уязвимость напрямую не нацелена на криптовалютные кошельки или блокчейны. Однако она может создать риск, если злоумышленник сначала получит доступ к серверу Linux, а затем использует Copy Fail для получения контроля root.
Генеральный директор Theori Брайан Пак заявил, что команда сообщила о уязвимости конфиденциально команде безопасности ядра Linux 23 марта. Патчи были включены в основной ядро 1 апреля, а CVE присвоен 22 апреля.
Компании по безопасности призвали пользователей применять исправленные ядра, когда они доступны. Sophos заявил, что существует публичный код эксплойта, и организации должны приоритетно устранять уязвимости на многопользовательских Linux-хостах и контейнерных платформах.