أنثروبيك تكشف عن ثغرة خطيرة في Claude Code تسمح بزيادة الصلاحيات وتنفيذ أوامر بشكل غير مصرح به، حيث يمكن للمهاجمين تنفيذ أوامر عشوائية دون إذن المستخدم. والأكثر إثارة للقلق هو أن هذه الثغرة قد استُخدمت من قبل قراصنة لاستهداف المستخدمين المشفرين. وفقًا لأحدث التقارير، قام الباحث الأمني ### 23pds بإعادة نشر تقرير الباحث Adam Chester، ورقم الثغرة هو CVE-2025-64755، وتم نشر إثبات المفهوم (PoC) ذات الصلة.
التهديد الرئيسي من الثغرة
ما هي هذه الثغرة
تسمح هذه الثغرة في Claude Code للمهاجمين بزيادة الصلاحيات وتنفيذ أوامر، والأمر المهم هو أن المهاجمين يمكنهم فعل ذلك دون الحصول على أي إذن من المستخدم. هذا يعني أنه حتى لو لم تنقر على روابط مشبوهة أو تدخل أوامر، قد يستغل القراصنة الثغرة بطريقة مدبرة للتلاعب بنظامك.
لماذا تهدد المستخدمين المشفرين بشكل أكبر
وفقًا للمعلومات المتاحة، يُستخدم Claude Code على نطاق واسع بين مطوري وتجار العملات المشفرة. من خلال المناقشات على وسائل التواصل الاجتماعي، يكتب الكثيرون برامج أرْبِتراج، روبوتات تداول، وغيرها من الأكواد التي تتعلق بالتمويل باستخدام Claude Code. بمجرد أن يحصل القراصنة على صلاحية تنفيذ الأوامر عبر الثغرة، قد يقومون بـ:
سرقة مفاتيح المحافظ أو كلمات المساعدة
تعديل أكواد التداول قيد التشغيل
اعتراض مفاتيح API وبيانات الاعتماد الخاصة بالبورصات
تثبيت برامج خبيثة للمراقبة المستمرة
أمثلة على الثغرات السابقة ذات الأثر السلبي
وفقًا لأحدث الأخبار، تتشابه هذه الثغرة مع ثغرة مماثلة تم الكشف عنها سابقًا في أداة Cursor. ومن الجدير بالذكر أن الثغرة في Cursor لم تُصلح بعد، مما يشير إلى أن:
ثغرات مماثلة قد توجد في أدوات برمجة الذكاء الاصطناعي الأخرى
قد تتطلب عمليات الإصلاح وقتًا أطول من المتوقع
لا يمكن للمستخدم الاعتماد على استجابة سريعة من مزودي الأدوات
الهجمات الواقعية بدأت بالفعل
أكد الباحث 23pds أن قراصنة يصيدون ضحايا عبر استغلال الثغرة لاستهداف المستخدمين المشفرين. هذا ليس مجرد خطر نظري، بل يحدث الآن. قد يستخدم المهاجمون طرقًا مثل:
رسائل تصيد (Phishing) مزيفة باسم Claude Code أو الدعم الفني
منشورات تعليمية أو مشاركة أكواد مزيفة على وسائل التواصل
مقتطفات أكواد تبدو طبيعية ولكنها تحتوي على payload خبيث
ماذا يجب أن تفعل الآن
إذا كنت تستخدم Claude Code لمعالجة أكواد تتعلق بالتمويل (مثل روبوتات التداول أو إدارة المحافظ)، يُنصح بالتوقف مؤقتًا حتى تؤكد أنثروبيك إصلاح الثغرة
راقب سجل استخدامك لـClaude Code للتحقق من وجود أي أوامر مشبوهة أو غير معتادة
إذا أدخلت مفاتيح خاصة أو API أو معلومات حساسة أخرى، قم بتغييرها فورًا
تابع الإعلانات الرسمية من أنثروبيك حول تقدم إصلاح الثغرة
قبل تشغيل الأكواد التي تم إنشاؤها، قم بمراجعتها بدقة في بيئة محلية قبل نشرها في بيئة الإنتاج
الخلاصة
تكشف ثغرة Claude Code عن ضعف في أمان أدوات البرمجة الذكية، خاصة للمستخدمين المشفرين، حيث أن الأكواد تتعلق مباشرة بأمن الأموال. من المهم عدم التهاون، والانتظار حتى تصدر أنثروبيك الإصلاح الرسمي. تذكّرنا الثغرات السابقة مثل Cursor أن الاعتماد الكامل على أدوات البرمجة غير كافٍ، ويجب أن يكون لدى المستخدمين وعي أمني وإجراءات حماية صارمة. يُنصح بمزيد من التدقيق على الأكواد التي تتعلق بالتمويل والتي يتم إنشاؤها بواسطة Claude Code حتى يتم إصلاح الثغرة بشكل كامل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ثغرة خطيرة في رمز Claude تُستغل من قبل القراصنة، مما يجعل المستخدمين المشفرين هدفًا للهجمات
أنثروبيك تكشف عن ثغرة خطيرة في Claude Code تسمح بزيادة الصلاحيات وتنفيذ أوامر بشكل غير مصرح به، حيث يمكن للمهاجمين تنفيذ أوامر عشوائية دون إذن المستخدم. والأكثر إثارة للقلق هو أن هذه الثغرة قد استُخدمت من قبل قراصنة لاستهداف المستخدمين المشفرين. وفقًا لأحدث التقارير، قام الباحث الأمني ### 23pds بإعادة نشر تقرير الباحث Adam Chester، ورقم الثغرة هو CVE-2025-64755، وتم نشر إثبات المفهوم (PoC) ذات الصلة.
التهديد الرئيسي من الثغرة
ما هي هذه الثغرة
تسمح هذه الثغرة في Claude Code للمهاجمين بزيادة الصلاحيات وتنفيذ أوامر، والأمر المهم هو أن المهاجمين يمكنهم فعل ذلك دون الحصول على أي إذن من المستخدم. هذا يعني أنه حتى لو لم تنقر على روابط مشبوهة أو تدخل أوامر، قد يستغل القراصنة الثغرة بطريقة مدبرة للتلاعب بنظامك.
لماذا تهدد المستخدمين المشفرين بشكل أكبر
وفقًا للمعلومات المتاحة، يُستخدم Claude Code على نطاق واسع بين مطوري وتجار العملات المشفرة. من خلال المناقشات على وسائل التواصل الاجتماعي، يكتب الكثيرون برامج أرْبِتراج، روبوتات تداول، وغيرها من الأكواد التي تتعلق بالتمويل باستخدام Claude Code. بمجرد أن يحصل القراصنة على صلاحية تنفيذ الأوامر عبر الثغرة، قد يقومون بـ:
أمثلة على الثغرات السابقة ذات الأثر السلبي
وفقًا لأحدث الأخبار، تتشابه هذه الثغرة مع ثغرة مماثلة تم الكشف عنها سابقًا في أداة Cursor. ومن الجدير بالذكر أن الثغرة في Cursor لم تُصلح بعد، مما يشير إلى أن:
الهجمات الواقعية بدأت بالفعل
أكد الباحث 23pds أن قراصنة يصيدون ضحايا عبر استغلال الثغرة لاستهداف المستخدمين المشفرين. هذا ليس مجرد خطر نظري، بل يحدث الآن. قد يستخدم المهاجمون طرقًا مثل:
ماذا يجب أن تفعل الآن
الخلاصة
تكشف ثغرة Claude Code عن ضعف في أمان أدوات البرمجة الذكية، خاصة للمستخدمين المشفرين، حيث أن الأكواد تتعلق مباشرة بأمن الأموال. من المهم عدم التهاون، والانتظار حتى تصدر أنثروبيك الإصلاح الرسمي. تذكّرنا الثغرات السابقة مثل Cursor أن الاعتماد الكامل على أدوات البرمجة غير كافٍ، ويجب أن يكون لدى المستخدمين وعي أمني وإجراءات حماية صارمة. يُنصح بمزيد من التدقيق على الأكواد التي تتعلق بالتمويل والتي يتم إنشاؤها بواسطة Claude Code حتى يتم إصلاح الثغرة بشكل كامل.