Washington (EUA), 2 de maio de 2026 – A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) incluiu no catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) a falha batizada de “Copy Fail”, que pode conceder privilégios de superusuário em sistemas Linux com um script de apenas 10 linhas de Python.
De acordo com pesquisadores, o problema afeta a maioria das distribuições Linux de código aberto lançadas desde 2017. Para explorar a brecha, o invasor precisa ter previamente algum nível de execução de código na máquina-alvo; depois disso, consegue escalar para acesso root utilizando um script de 732 bytes.
O pesquisador Miguel Angel Duran afirmou que a vulnerabilidade é “insana”, pois a obtenção de privilégios máximos exige um esforço mínimo. A falha foi descrita como um erro de lógica “trivialmente explorável”, segundo a equipe Xint Code, que destacou ser possível comprometer “todas as principais distros lançadas nos últimos nove anos”.
Brian Pak, diretor-executivo da empresa de segurança Theori, informou que relatou o problema privadamente ao time de segurança do kernel Linux em 23 de março. Os patches chegaram ao ramo principal do kernel em 1.º de abril, o identificador CVE foi atribuído em 22 de abril e a divulgação pública, acompanhada de prova de conceito (PoC), ocorreu em 29 de abril.
Imagem: cointelegraph.com
Por ser amplamente adotado por corretoras de criptomoedas, nós de blockchain e serviços de custódia, o Linux é peça fundamental na infraestrutura desse mercado. Caso agentes mal-intencionados conquistem o primeiro ponto de acesso, a “Copy Fail” pode abrir caminho para comprometer sistemas críticos.
A CISA alertou que a vulnerabilidade representa “riscos significativos” para ambientes governamentais e recomendou a aplicação imediata dos patches disponibilizados.