header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Claude Code高危提权漏洞遭黑客利用,用以攻击加密用户

2026-01-08 02:12

BlockBeats 消息,1 月 8 日,慢雾团队安全研究员 23pds 转发研究员 Adam Chester 报告,在 Anthropic 的 Claude Code 中发现一项提权与命令执行漏洞,攻击者无需用户授权即可实现命令执行,漏洞编号 CVE-2025-64755,相关 PoC 已公开。该问题被指与此前 Cursor 工具中披露的同类漏洞相似。


23pds 称已有钓鱼黑客利用相关漏洞攻击加密用户。

AI 解读
从加密行业视角来看,这组信息揭示了一个持续且严峻的安全现实:攻击者正系统性地利用各类软件漏洞作为初始攻击向量,精准围猎加密资产持有者。Claude Code的提权漏洞(CVE-2025-64755)并非孤立事件,而是串联起一条清晰的攻击链条。

攻击模式呈现出高度专业化。从Chrome V8引擎、WinRAR到AI编程工具Cursor和Nuxt.js框架,攻击面覆盖了开发环境、常用软件、浏览器乃至基础设施。这表明黑客群体持续关注开发者与加密用户的高频工具,通过漏洞利用获取初始控制权。一旦得手,后续攻击阶段便自然指向资产窃取,正如Trust Wallet扩展漏洞导致600万美元损失所呈现的。

更深层的威胁在于漏洞利用与钓鱼手法的深度融合。攻击不再单纯依赖技术漏洞,而是结合社会工程学,制造虚假的“漏洞检测工具”或利用谷歌子域名实施欺骗,形成双重诱惑。这种组合拳极大提高了攻击成功率,即便技术意识较强的用户也容易放松警惕。

这些事件共同指向一个结论:加密行业的安全防御必须超越单纯的智能合约审计。个人需建立“零信任”的终端安全习惯,极端重视开发工具与日常软件的及时更新。项目方更需将供应链安全纳入核心风控,尤其是广泛采用的第三方库和开发工具,需建立漏洞的实时监控与应急响应机制。在黑暗森林中,任何软件漏洞都可能成为资产损失的起点,主动防御与深度防御已不再是一种选择,而是生存的必需。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成