Lỗ hổng nghiêm trọng của Claude Code bị hacker lợi dụng, người dùng mã hóa trở thành mục tiêu tấn công

Anthropic的Claude Code曝出一个严重的提权和命令执行漏洞,攻击者可以在无需用户授权的情况下执行任意命令。更令人担忧的是,这个漏洞已经被黑客利用来攻击加密用户。根据最新消息,慢雾团队安全研究员23pds转发了研究员Adam Chester的报告,漏洞编号为CVE-2025-64755,相关PoC已公开。

Lỗ hổng nguy hiểm cốt lõi

Đây là gì về lỗ hổng này

Lỗ hổng trong Claude Code này cho phép kẻ tấn công thực hiện quyền nâng cao và thực thi lệnh, điều quan trọng là kẻ tấn công có thể làm điều này mà không cần có bất kỳ quyền xác thực nào từ người dùng. Điều này có nghĩa là ngay cả khi bạn không nhấp vào liên kết đáng ngờ hoặc nhập lệnh nào, hacker có thể tận dụng lỗ hổng này để thao tác trên hệ thống của bạn một cách tinh vi.

Tại sao mối đe dọa đối với người dùng mã hóa lớn hơn

Theo các nguồn tin liên quan, Claude Code được sử dụng rất phổ biến trong cộng đồng nhà phát triển và giao dịch mã hóa. Từ các cuộc thảo luận trên mạng xã hội, nhiều người dùng viết các chương trình arbitrage, robot giao dịch và các mã liên quan đến vận hành tài chính bằng Claude Code. Một khi hacker có quyền thực thi lệnh qua lỗ hổng này, họ có thể:

  • Trộm khóa ví hoặc seed phrase
  • Thay đổi mã giao dịch đang chạy
  • Chặn API key và chứng thực sàn giao dịch
  • Cài đặt phần mềm độc hại để theo dõi liên tục

Các ví dụ tiêu cực từ các lỗ hổng trong quá khứ

Theo các tin tức mới nhất, lỗ hổng này tương tự với các lỗ hổng cùng loại đã được tiết lộ trong công cụ Cursor trước đó. Đáng chú ý là lỗ hổng này của Cursor vẫn chưa được sửa. Điều này có nghĩa là:

  • Các lỗ hổng tương tự có thể tồn tại trong nhiều công cụ mã hóa AI khác
  • Thời gian sửa chữa có thể kéo dài hơn dự kiến
  • Người dùng không thể dựa vào phản hồi nhanh từ nhà cung cấp công cụ

Các cuộc tấn công thực tế đã bắt đầu

23pds rõ ràng chỉ ra rằng các hacker lừa đảo đã khai thác lỗ hổng này để tấn công người dùng mã hóa. Đây không còn là rủi ro lý thuyết nữa, mà đã xảy ra. Các hacker có thể:

  • Giả mạo email của Claude Code hoặc bộ phận hỗ trợ kỹ thuật để lừa đảo
  • Chia sẻ hướng dẫn hoặc mã giả mạo trên mạng xã hội
  • Đưa vào đoạn mã bình thường nhưng thực chất chứa payload độc hại

Bạn nên làm gì ngay bây giờ

  • Nếu bạn đang dùng Claude Code để xử lý các mã liên quan đến tài chính (robot giao dịch, quản lý ví, v.v.), tạm thời ngưng sử dụng cho đến khi Anthropic xác nhận đã sửa lỗi
  • Kiểm tra lịch sử sử dụng Claude Code của bạn để phát hiện các lệnh đáng ngờ
  • Nếu đã nhập private key, API key hoặc thông tin nhạy cảm khác vào Claude Code, hãy đổi các chứng thực này ngay lập tức
  • Theo dõi các thông báo an ninh chính thức của Anthropic để cập nhật tiến trình sửa lỗi
  • Đối với các mã đã sinh ra, hãy kiểm tra kỹ trong môi trường cục bộ trước khi triển khai vào môi trường sản xuất

Tóm lại

Lỗ hổng trong Claude Code này cho thấy các công cụ mã hóa AI còn nhiều điểm yếu về an toàn. Đối với người dùng mã hóa, mối đe dọa này đặc biệt nghiêm trọng vì mã nguồn liên quan trực tiếp đến an toàn tài chính. Hiện tại, điều quan trọng là không chủ quan, đồng thời chờ đợi phản hồi chính thức từ Anthropic về việc sửa lỗi. Các trường hợp lỗ hổng Cursor lâu dài chưa được khắc phục nhắc nhở chúng ta rằng người dùng không thể hoàn toàn dựa vào nhà cung cấp công cụ, mà cần nâng cao ý thức phòng thủ và tuân thủ quy trình vận hành an toàn. Trước khi lỗ hổng này được vá, nên duy trì mức độ kiểm tra cao đối với các mã liên quan đến vận hành tài chính do Claude Code sinh ra.

Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Ghim