Security

CVE-2026-31431 Linux ranjivost objašnjena

3 min čitanja

Sažetak

Microsoft je objavio detalje o CVE-2026-31431, Linux local privilege escalation ranjivosti visokog nivoa ozbiljnosti koja može omogućiti root pristup na glavnim distribucijama i cloud-hosted workload-ima. Problem je važan jer pogađa okruženja sa deljenim kernelom, kao što su kontejneri i Kubernetes, čime se povećava rizik od container escape, lateral movement i kompromitacije hosta ako se sistemi brzo ne zakrpe.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Microsoft je objavio nove smernice za CVE-2026-31431, poznat i kao Copy Fail, ranjivost Linux kernela visokog nivoa ozbiljnosti koja može omogućiti lokalnom neprivilegovanom korisniku da dobije root pristup. Za IT i security timove koji koriste Linux u cloud, CI/CD i Kubernetes okruženjima, ovo je prioritetan problem jer jedno početno uporište može dovesti do kompromitacije hosta.

Šta je novo

CVE-2026-31431 je local privilege escalation propust u kriptografskom podsistemu Linux kernela, tačnije u modulu algif_aead unutar AF_ALG userspace crypto API.

Ključni detalji koje navodi Microsoft:

  • Pogađa mnoge glavne Linux distribucije, uključujući Ubuntu, Red Hat, SUSE, Amazon Linux, Debian, Fedora i Arch
  • Utiče na kernele objavljene od 2017. godine nadalje dok se ne instaliraju zakrpljene verzije
  • Ima CVSS ocenu 7.8 (High)
  • Zahteva samo lokalno izvršavanje koda od strane neprivilegovanog korisnika
  • Može se iskoristiti za korupciju page cache-a za čitljive fajlove, uključujući setuid binaries
  • Može omogućiti container escape, multi-tenant compromise i lateral movement

Microsoft napominje da je široko rasprostranjena eksploatacija u stvarnom okruženju i dalje ograničena, ali da je javno dostupan funkcionalan proof of concept i da je već primećena rana aktivnost testiranja. Ranjivost je takođe dodata u CISA Known Exploited Vulnerabilities catalog, što dodatno povećava hitnost za branioce sistema.

Zašto je ovo važno za administratore

Ovaj propust je posebno važan u okruženjima u kojima može da se izvršava nepoverljiv kod:

  • Kubernetes klasteri
  • Deljeni Linux hostovi
  • CI/CD runner-i
  • Containerized workload-i
  • Multi-tenant cloud infrastruktura

Pošto kontejneri dele kernel hosta, eksploatacija iz jednog kontejnera potencijalno može uticati na ceo čvor. To čini svaki container RCE ili low-privilege shell znatno ozbiljnijim nego inače.

Preporučene akcije

Security i infrastructure timovi treba da daju prioritet sledećim koracima:

  1. Napravite inventar pogođenih Linux sistema na serverima, cloud workload-ima, kontejnerima i Kubernetes čvorovima.
  2. Odmah primenite vendor zakrpe tamo gde su dostupne.
  3. Ako zakrpe još nisu dostupne, koristite privremene mere ublažavanja kao što su:
    • Blokiranje ili onemogućavanje AF_ALG socket creation
    • Pooštravanje local access controls
    • Primena network isolation gde je to prikladno
  4. Pregledajte logove i detection telemetry radi znakova eksploatacije ili sumnjive local privilege escalation aktivnosti.
  5. Posmatrajte svaku kompromitaciju kontejnera kao moguću kompromitaciju hosta i razmotrite brzu zamenu čvorova nakon indikatora napada.

Sledeći koraci

Organizacije koje koriste Microsoft Defender XDR treba da pregledaju dostupne detections i hunting smernice koje je objavio Microsoft. Imajući u vidu široku izloženost i dostupnost exploit koda, ovo je ranjivost koju Linux i cloud administratori treba da reše odmah kao deo hitnih patching i incident readiness procedura.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Linux securityCVE-2026-31431Kubernetescloud securityprivilege escalation

Povezani članci

Security

Microsoft Agent 365 GA donosi AI bezbednosne kontrole

Microsoft Agent 365 je sada opšte dostupan za komercijalne korisnike, pružajući IT i bezbednosnim timovima objedinjenu kontrolnu ravan za nadzor, upravljanje i zaštitu AI agenata u okviru Microsoft 365, endpoint uređaja i cloud okruženja. Nove preview mogućnosti dodatno proširuju vidljivost na shadow AI, lokalne Windows agente, multicloud platformske agente i kontrole zasnovane na smernicama kroz Defender i Intune.

Security

Email pretnje Q1 2026: ključni Microsoft uvidi

Microsoft navodi da je u Q1 2026 otkriveno 8,3 milijarde phishing email poruka, dok se QR code phishing više nego udvostručio, a CAPTCHA-gated kampanje brzo evoluiraju. Ovi nalazi su važni za bezbednosne timove jer se napadači sve više okreću krađi kredencijala putem linkova, dok akcije protiv Tycoon2FA pokazuju da koordinisano ometanje može smanjiti uticaj phishinga.

Security

{{Microsoft Security novosti za Agent 365 i Defender}}

Microsoft je najavio nove bezbednosne mogućnosti u okviru Agent 365, Defender for Cloud, GitHub Advanced Security i Microsoft Purview. Ažuriranja su usmerena na bolju vidljivost aktivnosti AI agenata, jačanje zaštite od koda do runtime okruženja i ubrzavanje istraga bezbednosti podataka za bezbednosne i IT timove.

Security

CISO revizije rizika: 8 Microsoft bezbednosnih praksi

Microsoft je objavio praktičan okvir za CISO-e i bezbednosne lidere kako bi sprovodili efikasnije revizije rizika usred porasta sajber pretnji omogućenih AI-jem. Smernice su fokusirane na osam oblasti pregleda — od sredstava i aplikacija do autentifikacije, autorizacije i izolacije mreže — kako bi organizacijama pomogle da pređu sa reaktivnog odgovora na proaktivno smanjenje rizika.

Security

Microsoft Sentinel UEBA širi AWS detekciju

Microsoft Sentinel UEBA sada donosi bogatiju bihevioralnu analitiku za AWS CloudTrail podatke, pružajući bezbednosnim timovima ugrađeni kontekst kao što su prva geografska lokacija, neuobičajen ISP, neobične radnje i abnormalan obim operacija. Ovo ažuriranje pomaže timovima za odbranu da brže otkriju sumnjive AWS aktivnosti i smanjuje potrebu za složenim KQL baseline pravilima i ručnim obogaćivanjem podataka.

Security

{{Microsoft AI odbrana za nove AI pretnje}}

{{Microsoft navodi da AI ubrzava pronalaženje i iskorišćavanje ranjivosti, skraćujući vreme koje branioci imaju za odgovor. Kao odgovor, kompanija proširuje otkrivanje ranjivosti uz pomoć AI, upravljanje izloženošću i zaštite zasnovane na Defender-u, uz najavu novog multi-model rešenja za skeniranje za korisnike u junu 2026.}}