🌟 Atualização imperdível para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética revelaram múltiplas vulnerabilidades de segurança no Claude Code da Anthropic, um assistente de codificação alimentado por inteligência artificial (IA), que pode resultar na execução remota de código e roubo de credenciais de API.
“As vulnerabilidades exploram vários mecanismos de configuração, incluindo Hooks, servidores Model Context Protocol (MCP) e variáveis de ambiente – executando comandos shell arbitrários e extraindo chaves de API Anthropic quando os usuários clonam e abrem repositórios não confiáveis”, disse a Check Point Research em um relatório compartilhado com The Hacker News.
As deficiências identificadas enquadram-se em três grandes categorias -
Sem CVE (pontuação CVSS: 8,7) - Uma vulnerabilidade de injeção de código decorrente de um desvio de consentimento do usuário ao iniciar o Claude Code em um novo diretório que pode resultar na execução arbitrária de código sem confirmação adicional por meio de ganchos de projeto não confiáveis definidos em .claude/settings.json. (Corrigido na versão 1.0.87 em setembro de 2025)
CVE-2025-59536 (pontuação CVSS: 8,7) – Uma vulnerabilidade de injeção de código que permite a execução de comandos shell arbitrários automaticamente na inicialização da ferramenta quando um usuário inicia o Claude Code em um diretório não confiável. (Corrigido na versão 1.0.111 em outubro de 2025)
CVE-2026-21852 (pontuação CVSS: 5,3) – Uma vulnerabilidade de divulgação de informações no fluxo de carga do projeto de Claude Code que permite que um repositório malicioso exfiltre dados, incluindo chaves de API Antrópicas. (Corrigido na versão 2.0.65 em janeiro de 2026)
“Se um usuário iniciasse o Claude Code em um repositório controlador do invasor, e o repositório incluísse um arquivo de configurações que definisse ANTHROPIC_BASE_URL para um endpoint controlado pelo invasor, o Claude Code emitiria solicitações de API antes de mostrar o prompt de confiança, incluindo o potencial vazamento das chaves de API do usuário”, disse a Anthropic em um comunicado para CVE-2026-21852.
Em outras palavras, simplesmente abrir um repositório criado é suficiente para exfiltrar a chave de API ativa de um desenvolvedor, redirecionar o tráfego de API autenticado para infraestrutura externa e capturar credenciais. Isto, por sua vez, pode permitir que o invasor se aprofunde na infraestrutura de IA da vítima.
Isso pode envolver o acesso a arquivos de projeto compartilhados, a modificação/exclusão de dados armazenados na nuvem, o upload de conteúdo malicioso e até mesmo a geração de custos inesperados de API.
A exploração bem-sucedida da primeira vulnerabilidade poderia desencadear uma execução furtiva na máquina do desenvolvedor, sem qualquer interação adicional além do lançamento do projeto.
CVE-2025-59536 também atinge um objetivo semelhante, a principal diferença é que as configurações definidas pelo repositório definidas por meio do arquivo .mcp.json e claude/settings.json podem ser exploradas por um invasor para substituir a aprovação explícita do usuário antes de interagir com ferramentas e serviços externos por meio do Model Context Protocol (MCP). Isso é conseguido definindo a opção "enableAllProjectMcpServers" como true.
“À medida que as ferramentas alimentadas por IA ganham a capacidade de executar comandos, inicializar integrações externas e iniciar a comunicação de rede de forma autônoma, os arquivos de configuração tornam-se efetivamente parte da camada de execução”, disse Check Point. “O que antes era considerado contexto operacional agora influencia diretamente o comportamento do sistema”.
"Isso altera fundamentalmente o modelo de ameaça. O risco não está mais limitado à execução de código não confiável – agora se estende à abertura de projetos não confiáveis. Em ambientes de desenvolvimento orientados por IA, a cadeia de fornecimento começa não apenas com o código-fonte, mas com as camadas de automação que o rodeiam."
“As vulnerabilidades exploram vários mecanismos de configuração, incluindo Hooks, servidores Model Context Protocol (MCP) e variáveis de ambiente – executando comandos shell arbitrários e extraindo chaves de API Anthropic quando os usuários clonam e abrem repositórios não confiáveis”, disse a Check Point Research em um relatório compartilhado com The Hacker News.
As deficiências identificadas enquadram-se em três grandes categorias -
Sem CVE (pontuação CVSS: 8,7) - Uma vulnerabilidade de injeção de código decorrente de um desvio de consentimento do usuário ao iniciar o Claude Code em um novo diretório que pode resultar na execução arbitrária de código sem confirmação adicional por meio de ganchos de projeto não confiáveis definidos em .claude/settings.json. (Corrigido na versão 1.0.87 em setembro de 2025)
CVE-2025-59536 (pontuação CVSS: 8,7) – Uma vulnerabilidade de injeção de código que permite a execução de comandos shell arbitrários automaticamente na inicialização da ferramenta quando um usuário inicia o Claude Code em um diretório não confiável. (Corrigido na versão 1.0.111 em outubro de 2025)
CVE-2026-21852 (pontuação CVSS: 5,3) – Uma vulnerabilidade de divulgação de informações no fluxo de carga do projeto de Claude Code que permite que um repositório malicioso exfiltre dados, incluindo chaves de API Antrópicas. (Corrigido na versão 2.0.65 em janeiro de 2026)
“Se um usuário iniciasse o Claude Code em um repositório controlador do invasor, e o repositório incluísse um arquivo de configurações que definisse ANTHROPIC_BASE_URL para um endpoint controlado pelo invasor, o Claude Code emitiria solicitações de API antes de mostrar o prompt de confiança, incluindo o potencial vazamento das chaves de API do usuário”, disse a Anthropic em um comunicado para CVE-2026-21852.
Em outras palavras, simplesmente abrir um repositório criado é suficiente para exfiltrar a chave de API ativa de um desenvolvedor, redirecionar o tráfego de API autenticado para infraestrutura externa e capturar credenciais. Isto, por sua vez, pode permitir que o invasor se aprofunde na infraestrutura de IA da vítima.
Isso pode envolver o acesso a arquivos de projeto compartilhados, a modificação/exclusão de dados armazenados na nuvem, o upload de conteúdo malicioso e até mesmo a geração de custos inesperados de API.
A exploração bem-sucedida da primeira vulnerabilidade poderia desencadear uma execução furtiva na máquina do desenvolvedor, sem qualquer interação adicional além do lançamento do projeto.
CVE-2025-59536 também atinge um objetivo semelhante, a principal diferença é que as configurações definidas pelo repositório definidas por meio do arquivo .mcp.json e claude/settings.json podem ser exploradas por um invasor para substituir a aprovação explícita do usuário antes de interagir com ferramentas e serviços externos por meio do Model Context Protocol (MCP). Isso é conseguido definindo a opção "enableAllProjectMcpServers" como true.
“À medida que as ferramentas alimentadas por IA ganham a capacidade de executar comandos, inicializar integrações externas e iniciar a comunicação de rede de forma autônoma, os arquivos de configuração tornam-se efetivamente parte da camada de execução”, disse Check Point. “O que antes era considerado contexto operacional agora influencia diretamente o comportamento do sistema”.
"Isso altera fundamentalmente o modelo de ameaça. O risco não está mais limitado à execução de código não confiável – agora se estende à abertura de projetos não confiáveis. Em ambientes de desenvolvimento orientados por IA, a cadeia de fornecimento começa não apenas com o código-fonte, mas com as camadas de automação que o rodeiam."
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #falhas #de #código #claude #permitem #execução #remota #de #código #e #exfiltração #de #chave #de #api
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário