Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
Claude Code高危漏洞被黑客利用,加密用户成攻擊目標
Anthropic的Claude Code曝出一个严重的提权和命令执行漏洞,攻击者可以在无需用户授权的情况下执行任意命令。更令人担忧的是,这个漏洞已经被黑客利用来攻击加密用户。根据最新消息,慢雾团队安全研究员23pds转发了研究员Adam Chester的报告,漏洞编号为CVE-2025-64755,相关PoC已公开。
漏洞的核心威胁
什麼是這個漏洞
Claude Code中的這個漏洞允許攻擊者實現提權和命令執行,關鍵在於攻擊者無需獲得用戶的任何授權就能做到這一點。這意味著即使你沒有點擊任何可疑鏈接或輸入任何命令,黑客也可能通過精心設計的方式利用這個漏洞對你的系統進行操作。
為什麼對加密用戶威脅更大
根據相關資訊顯示,Claude Code在加密開發者和交易者中使用非常廣泛。從社交媒體討論來看,許多人用Claude Code寫套利程序、交易機器人等涉及資金操作的代碼。一旦黑客通過這個漏洞獲得命令執行權限,他們可能會:
歷史漏洞的不良先例
根據最新消息,這個漏洞與此前在Cursor工具中披露的同類漏洞相似。值得注意的是,Cursor的這個類似漏洞一直未被修復。這意味著:
現實的攻擊已經開始
23pds明確指出已有釣魚黑客利用相關漏洞攻擊加密用戶。這不是理論風險,而是正在發生的事。攻擊者可能通過:
你現在應該做什麼
總結
Claude Code的這個漏洞暴露了AI編碼工具在安全性上的短板。對加密用戶而言,這個威脅特別嚴重,因為代碼直接關係到資金安全。當前的關鍵是不要掉以輕心,同時等待Anthropic的正式修復。類似Cursor漏洞長期未修復的情況提醒我們,用戶不能完全依賴工具方,自己的防護意識和操作規範同樣重要。建議在這個漏洞完全修復之前,對Claude Code生成的涉及資金操作的代碼保持更高的審查標準。