Vulnerabilidade DirtyDecrypt no Kernel Linux permite escalonamento de privilégios

Um novo código de exploração de prova de conceito (PoC) foi liberado para uma vulnerabilidade recentemente corrigida no kernel Linux, conhecida como DirtyDecrypt (ou DirtyCBC). Descoberta pela equipe de segurança Zellic e V12 em 9 de maio de 2026, a falha permite a escalada de privilégios locais (LPE) devido à ausência de uma proteção de copy-on-write (COW) na função rxgk_decrypt_skb. Essa vulnerabilidade, identificada como CVE-2026-31635, possui uma pontuação CVSS de 7.5 e afeta distribuições como Fedora, Arch Linux e openSUSE Tumbleweed. A falha permite que dados sejam escritos na memória de processos privilegiados, potencialmente comprometendo arquivos sensíveis como /etc/shadow e /etc/sudoers. Além disso, a vulnerabilidade é considerada uma variante de outras falhas que também permitem acesso root em sistemas vulneráveis. Em resposta a uma série de vulnerabilidades críticas, desenvolvedores do kernel Linux estão considerando a implementação de um “killswitch” para desativar funções vulneráveis até que correções adequadas sejam disponibilizadas. O Rocky Linux introduziu um repositório de segurança opcional para fornecer correções urgentes rapidamente, destacando a necessidade de uma resposta ágil a vulnerabilidades críticas.

Fonte: https://thehackernews.com/2026/05/dirtydecrypt-poc-released-for-linux.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/05/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade DirtyDecrypt no Kernel Linux permite escalonamento de privilégios

RESUMO EXECUTIVO
A vulnerabilidade DirtyDecrypt no kernel Linux pode permitir que atacantes locais escalem privilégios e acessem dados sensíveis. Com uma pontuação CVSS de 7.5, é crucial que as organizações afetadas implementem correções e monitorem suas infraestruturas para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a violações de dados e perda de confiança do cliente.
Operacional
Possibilidade de acesso root e comprometimento de arquivos sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']

📊 INDICADORES CHAVE

Pontuação CVSS de 7.5 Indicador
Impacto em distribuições como Fedora, Arch Linux e openSUSE Contexto BR
Vulnerabilidade considerada variante de outras falhas críticas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as distribuições Linux em uso estão afetadas pela vulnerabilidade.
2 Aplicar patches disponíveis e considerar a implementação de um 'killswitch' temporário.
3 Monitorar logs de acesso e atividades suspeitas em sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de escalonamento de privilégios em sistemas críticos, o que pode levar a acessos não autorizados a dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).