Gate 广场「创作者认证激励计划」优质创作者持续招募中!
立即加入,发布优质内容,参与活动即可瓜分月度 $10,000+ 创作奖励!
认证申请步骤:
1️⃣ 打开 App 首页底部【广场】 → 点击右上角头像进入个人主页
2️⃣ 点击头像右下角【申请认证】,提交申请等待审核
立即报名:https://www.gate.com/questionnaire/7159
豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000 丰厚奖励等你拿!
活动详情:https://www.gate.com/announcements/article/47889
Claude Code高危漏洞被黑客利用,加密用户成攻击目标
Anthropic的Claude Code曝出一个严重的提权和命令执行漏洞,攻击者可以在无需用户授权的情况下执行任意命令。更令人担忧的是,这个漏洞已经被黑客利用来攻击加密用户。根据最新消息,慢雾团队安全研究员23pds转发了研究员Adam Chester的报告,漏洞编号为CVE-2025-64755,相关PoC已公开。
漏洞的核心威胁
什么是这个漏洞
Claude Code中的这个漏洞允许攻击者实现提权和命令执行,关键在于攻击者无需获得用户的任何授权就能做到这一点。这意味着即使你没有点击任何可疑链接或输入任何命令,黑客也可能通过精心设计的方式利用这个漏洞对你的系统进行操作。
为什么对加密用户威胁更大
根据相关资讯显示,Claude Code在加密开发者和交易者中使用非常广泛。从社交媒体讨论来看,许多人用Claude Code写套利程序、交易机器人等涉及资金操作的代码。一旦黑客通过这个漏洞获得命令执行权限,他们可能会:
历史漏洞的不良先例
根据最新消息,这个漏洞与此前在Cursor工具中披露的同类漏洞相似。值得注意的是,Cursor的这个类似漏洞一直未被修复。这意味着:
现实的攻击已经开始
23pds明确指出已有钓鱼黑客利用相关漏洞攻击加密用户。这不是理论风险,而是正在发生的事。攻击者可能通过:
你现在应该做什么
总结
Claude Code的这个漏洞暴露了AI编码工具在安全性上的短板。对加密用户而言,这个威胁特别严重,因为代码直接关系到资金安全。当前的关键是不要掉以轻心,同时等待Anthropic的正式修复。类似Cursor漏洞长期未修复的情况提醒我们,用户不能完全依赖工具方,自己的防护意识和操作规范同样重要。建议在这个漏洞完全修复之前,对Claude Code生成的涉及资金操作的代码保持更高的审查标准。