Uma vulnerabilidade recentemente corrigida no módulo rxgk do kernel Linux, conhecida como DirtyDecrypt ou DirtyCBC, permite que atacantes obtenham acesso root em alguns sistemas Linux. Essa falha de segurança foi identificada e relatada pela equipe de segurança V12, que descobriu que se tratava de uma duplicata de uma vulnerabilidade já corrigida, a CVE-2026-31635, em 25 de abril. Para explorar essa vulnerabilidade, é necessário executar um kernel Linux com a opção de configuração CONFIG_RXGK, que habilita o suporte de segurança RxGK para o cliente do Andrew File System (AFS). Isso limita a superfície de ataque a distribuições Linux que seguem de perto as versões mais recentes do kernel, como Fedora, Arch Linux e openSUSE Tumbleweed. A equipe V12 testou a prova de conceito apenas no Fedora. Os usuários de Linux em distribuições potencialmente afetadas são aconselhados a instalar as atualizações mais recentes do kernel o mais rápido possível. Para aqueles que não podem aplicar o patch imediatamente, uma mitigação temporária é sugerida, embora isso possa afetar VPNs IPsec e sistemas de arquivos distribuídos AFS. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou sobre a exploração ativa de outras vulnerabilidades semelhantes, como a Copy Fail, que também requer atenção imediata.
Fonte: https://www.bleepingcomputer.com/news/security/exploit-available-for-new-dirtydecrypt-linux-root-escalation-flaw/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
18/05/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade no Linux permite escalonamento de privilégios locais
RESUMO EXECUTIVO
A vulnerabilidade DirtyDecrypt no kernel Linux representa um risco significativo para a segurança de sistemas operacionais amplamente utilizados no Brasil. Com a possibilidade de acesso root, as organizações devem priorizar a aplicação de patches e considerar medidas de mitigação para proteger suas infraestruturas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos relacionados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de acesso root em sistemas afetados.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Educação']
📊 INDICADORES CHAVE
CVE-2026-31635 corrigida em 25 de abril de 2026.
Indicador
Exploração ativa relatada pela CISA em 1 de maio de 2026.
Contexto BR
Vulnerabilidades semelhantes, como Dirty Frag e Copy Fail, também em destaque.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o kernel Linux está atualizado com os patches mais recentes.
2
Aplicar a mitigação sugerida para usuários que não podem atualizar imediatamente.
3
Monitorar logs de sistema e atividades suspeitas em sistemas Linux.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode comprometer dados sensíveis e a integridade da infraestrutura.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD, especialmente em relação a dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).