Lỗ hổng trong Claude Code này cho phép kẻ tấn công thực hiện quyền nâng cao và thực thi lệnh, điều quan trọng là kẻ tấn công có thể làm điều này mà không cần có bất kỳ quyền xác thực nào từ người dùng. Điều này có nghĩa là ngay cả khi bạn không nhấp vào liên kết đáng ngờ hoặc nhập lệnh nào, hacker có thể tận dụng lỗ hổng này để thao tác trên hệ thống của bạn một cách tinh vi.
Tại sao mối đe dọa đối với người dùng mã hóa lớn hơn
Theo các nguồn tin liên quan, Claude Code được sử dụng rất phổ biến trong cộng đồng nhà phát triển và giao dịch mã hóa. Từ các cuộc thảo luận trên mạng xã hội, nhiều người dùng viết các chương trình arbitrage, robot giao dịch và các mã liên quan đến vận hành tài chính bằng Claude Code. Một khi hacker có quyền thực thi lệnh qua lỗ hổng này, họ có thể:
Trộm khóa ví hoặc seed phrase
Thay đổi mã giao dịch đang chạy
Chặn API key và chứng thực sàn giao dịch
Cài đặt phần mềm độc hại để theo dõi liên tục
Các ví dụ tiêu cực từ các lỗ hổng trong quá khứ
Theo các tin tức mới nhất, lỗ hổng này tương tự với các lỗ hổng cùng loại đã được tiết lộ trong công cụ Cursor trước đó. Đáng chú ý là lỗ hổng này của Cursor vẫn chưa được sửa. Điều này có nghĩa là:
Các lỗ hổng tương tự có thể tồn tại trong nhiều công cụ mã hóa AI khác
Thời gian sửa chữa có thể kéo dài hơn dự kiến
Người dùng không thể dựa vào phản hồi nhanh từ nhà cung cấp công cụ
Các cuộc tấn công thực tế đã bắt đầu
23pds rõ ràng chỉ ra rằng các hacker lừa đảo đã khai thác lỗ hổng này để tấn công người dùng mã hóa. Đây không còn là rủi ro lý thuyết nữa, mà đã xảy ra. Các hacker có thể:
Giả mạo email của Claude Code hoặc bộ phận hỗ trợ kỹ thuật để lừa đảo
Chia sẻ hướng dẫn hoặc mã giả mạo trên mạng xã hội
Đưa vào đoạn mã bình thường nhưng thực chất chứa payload độc hại
Bạn nên làm gì ngay bây giờ
Nếu bạn đang dùng Claude Code để xử lý các mã liên quan đến tài chính (robot giao dịch, quản lý ví, v.v.), tạm thời ngưng sử dụng cho đến khi Anthropic xác nhận đã sửa lỗi
Kiểm tra lịch sử sử dụng Claude Code của bạn để phát hiện các lệnh đáng ngờ
Nếu đã nhập private key, API key hoặc thông tin nhạy cảm khác vào Claude Code, hãy đổi các chứng thực này ngay lập tức
Theo dõi các thông báo an ninh chính thức của Anthropic để cập nhật tiến trình sửa lỗi
Đối với các mã đã sinh ra, hãy kiểm tra kỹ trong môi trường cục bộ trước khi triển khai vào môi trường sản xuất
Tóm lại
Lỗ hổng trong Claude Code này cho thấy các công cụ mã hóa AI còn nhiều điểm yếu về an toàn. Đối với người dùng mã hóa, mối đe dọa này đặc biệt nghiêm trọng vì mã nguồn liên quan trực tiếp đến an toàn tài chính. Hiện tại, điều quan trọng là không chủ quan, đồng thời chờ đợi phản hồi chính thức từ Anthropic về việc sửa lỗi. Các trường hợp lỗ hổng Cursor lâu dài chưa được khắc phục nhắc nhở chúng ta rằng người dùng không thể hoàn toàn dựa vào nhà cung cấp công cụ, mà cần nâng cao ý thức phòng thủ và tuân thủ quy trình vận hành an toàn. Trước khi lỗ hổng này được vá, nên duy trì mức độ kiểm tra cao đối với các mã liên quan đến vận hành tài chính do Claude Code sinh ra.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng nghiêm trọng của Claude Code bị hacker lợi dụng, người dùng mã hóa trở thành mục tiêu tấn công
Anthropic的Claude Code曝出一个严重的提权和命令执行漏洞,攻击者可以在无需用户授权的情况下执行任意命令。更令人担忧的是,这个漏洞已经被黑客利用来攻击加密用户。根据最新消息,慢雾团队安全研究员23pds转发了研究员Adam Chester的报告,漏洞编号为CVE-2025-64755,相关PoC已公开。
Lỗ hổng nguy hiểm cốt lõi
Đây là gì về lỗ hổng này
Lỗ hổng trong Claude Code này cho phép kẻ tấn công thực hiện quyền nâng cao và thực thi lệnh, điều quan trọng là kẻ tấn công có thể làm điều này mà không cần có bất kỳ quyền xác thực nào từ người dùng. Điều này có nghĩa là ngay cả khi bạn không nhấp vào liên kết đáng ngờ hoặc nhập lệnh nào, hacker có thể tận dụng lỗ hổng này để thao tác trên hệ thống của bạn một cách tinh vi.
Tại sao mối đe dọa đối với người dùng mã hóa lớn hơn
Theo các nguồn tin liên quan, Claude Code được sử dụng rất phổ biến trong cộng đồng nhà phát triển và giao dịch mã hóa. Từ các cuộc thảo luận trên mạng xã hội, nhiều người dùng viết các chương trình arbitrage, robot giao dịch và các mã liên quan đến vận hành tài chính bằng Claude Code. Một khi hacker có quyền thực thi lệnh qua lỗ hổng này, họ có thể:
Các ví dụ tiêu cực từ các lỗ hổng trong quá khứ
Theo các tin tức mới nhất, lỗ hổng này tương tự với các lỗ hổng cùng loại đã được tiết lộ trong công cụ Cursor trước đó. Đáng chú ý là lỗ hổng này của Cursor vẫn chưa được sửa. Điều này có nghĩa là:
Các cuộc tấn công thực tế đã bắt đầu
23pds rõ ràng chỉ ra rằng các hacker lừa đảo đã khai thác lỗ hổng này để tấn công người dùng mã hóa. Đây không còn là rủi ro lý thuyết nữa, mà đã xảy ra. Các hacker có thể:
Bạn nên làm gì ngay bây giờ
Tóm lại
Lỗ hổng trong Claude Code này cho thấy các công cụ mã hóa AI còn nhiều điểm yếu về an toàn. Đối với người dùng mã hóa, mối đe dọa này đặc biệt nghiêm trọng vì mã nguồn liên quan trực tiếp đến an toàn tài chính. Hiện tại, điều quan trọng là không chủ quan, đồng thời chờ đợi phản hồi chính thức từ Anthropic về việc sửa lỗi. Các trường hợp lỗ hổng Cursor lâu dài chưa được khắc phục nhắc nhở chúng ta rằng người dùng không thể hoàn toàn dựa vào nhà cung cấp công cụ, mà cần nâng cao ý thức phòng thủ và tuân thủ quy trình vận hành an toàn. Trước khi lỗ hổng này được vá, nên duy trì mức độ kiểm tra cao đối với các mã liên quan đến vận hành tài chính do Claude Code sinh ra.