Sursa: dnsc.ro
O vulnerabilitate critică de tip Zero-Click – Remote Code Execution (RCE) a fost identificată în Claude Desktop, afectând peste 50 de extensii și aproximativ 10.000 de utilizatori. Cu scor CVSS 10.0, aceasta permite executarea de cod de la distanță fără interacțiunea utilizatorului. Problema este legată de gestionarea Protocolului Model Context (MCP), care oferă extensiilor acces complet la sistem.
Atacul poate fi realizat prin injectarea de comenzi rău intenționate în surse externe considerate sigure, precum Google Calendar. Claude procesează automat aceste date și le introduce în fluxuri cu acces local, fără validare suplimentară. Astfel, o solicitare legitimă poate declanșa executarea codului malițios fără avertismente.
Exploatarea vulnerabilității poate duce la exfiltrarea datelor, instalarea de malware sau compromiterea completă a stației de lucru. În prezent, nu există informații clare privind disponibilitatea unui patch oficial, ceea ce menține nivelul de risc ridicat.
Se recomandă dezactivarea extensiilor și a MCP Connectors, în special a celor cu privilegii ridicate. De asemenea, este indicată limitarea procesării automate a surselor externe, izolarea aplicației și monitorizarea atentă a activităților suspecte la nivel de sistem.