Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
Claude Code高危漏洞被黑客利用,加密用户成攻击目标
Anthropic的Claude Code曝出一个严重的提权和命令执行漏洞,攻击者可以在无需用户授权的情况下执行任意命令。更令人担忧的是,这个漏洞已经被黑客利用来攻击加密用户。根据最新消息,慢雾团队安全研究员23pds转发了研究员Adam Chester的报告,漏洞编号为CVE-2025-64755,相关PoC已公开。
漏洞的核心威胁
什么是这个漏洞
Claude Code中的这个漏洞允许攻击者实现提权和命令执行,关键在于攻击者无需获得用户的任何授权就能做到这一点。这意味着即使你没有点击任何可疑链接或输入任何命令,黑客也可能通过精心设计的方式利用这个漏洞对你的系统进行操作。
为什么对加密用户威胁更大
根据相关资讯显示,Claude Code在加密开发者和交易者中使用非常广泛。从社交媒体讨论来看,许多人用Claude Code写套利程序、交易机器人等涉及资金操作的代码。一旦黑客通过这个漏洞获得命令执行权限,他们可能会:
历史漏洞的不良先例
根据最新消息,这个漏洞与此前在Cursor工具中披露的同类漏洞相似。值得注意的是,Cursor的这个类似漏洞一直未被修复。这意味着:
现实的攻击已经开始
23pds明确指出已有钓鱼黑客利用相关漏洞攻击加密用户。这不是理论风险,而是正在发生的事。攻击者可能通过:
你现在应该做什么
总结
Claude Code的这个漏洞暴露了AI编码工具在安全性上的短板。对加密用户而言,这个威胁特别严重,因为代码直接关系到资金安全。当前的关键是不要掉以轻心,同时等待Anthropic的正式修复。类似Cursor漏洞长期未修复的情况提醒我们,用户不能完全依赖工具方,自己的防护意识和操作规范同样重要。建议在这个漏洞完全修复之前,对Claude Code生成的涉及资金操作的代码保持更高的审查标准。