Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Google suspende la campaña UNC2814 GRIDTIDE después de 53 infracciones en 42 países

El director de operaciones de OpenAI dice que la publicidad será un «proceso iterativo»

Una falla en el código de Claude permite la ejecución remota de código y la divulgación de claves API

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una falla en el código de Claude permite la ejecución remota de código y la divulgación de claves API
Identidad

Una falla en el código de Claude permite la ejecución remota de código y la divulgación de claves API

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 25, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan25 de febrero de 2026Inteligencia artificial/vulnerabilidades

Investigadores de ciberseguridad han revelado múltiples vulnerabilidades de seguridad en Claude Code de Anthropic, un asistente de codificación impulsado por inteligencia artificial (IA), que podría permitir la ejecución remota de código y el robo de credenciales API.

«Esta vulnerabilidad explota varios mecanismos de configuración, incluidos ganchos, servidores Model Context Protocol (MCP) y variables de entorno, para ejecutar comandos de shell arbitrarios y filtrar claves API de Anthropic cuando un usuario clona y abre un repositorio que no es de confianza», dijo Check Point Research en un informe compartido con Hacker News.

Las deficiencias identificadas se dividen en tres grandes categorías.

Sin CVE (puntuación CVSS: 8,7): vulnerabilidad de inyección de código debido a la omisión del consentimiento del usuario al iniciar Claude Code en un nuevo directorio. Es posible ejecutar código arbitrario a través de un enlace de proyecto que no es de confianza definido en .claude/settings.json sin verificación adicional. (Corregido en la versión 1.0.87 en septiembre de 2025) CVE-2025-59536 (puntuación CVSS: 8,7): vulnerabilidad de inyección de código que permite a los usuarios ejecutar automáticamente comandos de shell arbitrarios durante la inicialización de la herramienta si un usuario inicia Claude Code en un directorio que no es de confianza. (Corregido en octubre de 2025 en la versión 1.0.111) CVE-2026-21852 (Puntuación CVSS: 5.3): una vulnerabilidad de divulgación de información en el flujo de carga del proyecto de Claude Code podría permitir que un repositorio malicioso filtre datos que contengan claves API de Anthropic. (Corregido en la versión 2.0.65, enero de 2026)

«Si un usuario inicia Claude Code en un repositorio de controlador de atacante, y ese repositorio incluye un archivo de configuración que establece ANTHROPIC_BASE_URL en un punto final controlado por un atacante, Claude Code emitirá una solicitud API antes de mostrar el mensaje de confianza, que incluye la posibilidad de divulgación de la clave API del usuario», dijo Anthropic en un aviso para CVE-2026-21852.

En otras palabras, simplemente abrir un repositorio diseñado es suficiente para extraer la clave API activa de un desarrollador, redirigir el tráfico API autenticado a una infraestructura externa y capturar credenciales. Esto permite a los atacantes penetrar más profundamente en la infraestructura de inteligencia artificial de la víctima.

Esto puede incluir acceder a archivos de proyectos compartidos, modificar/eliminar datos almacenados en la nube, cargar contenido malicioso e incluso incurrir en costos API inesperados.

La explotación exitosa de la vulnerabilidad inicial podría desencadenar una ejecución sigilosa en la máquina del desarrollador sin ninguna acción adicional más que iniciar el proyecto.

CVE-2025-59536 logra un objetivo similar, pero la diferencia clave es que un atacante puede aprovechar las configuraciones definidas por el repositorio definidas a través de los archivos .mcp.json y claude/settings.json para anular la autorización explícita del usuario antes de interactuar con herramientas o servicios externos a través del Protocolo de contexto modelo (MCP). Esto se logra estableciendo la opción ‘enableAllProjectMcpServers’ en verdadero.

«Una vez que una herramienta impulsada por IA obtiene la capacidad de ejecutar comandos, inicializar integraciones externas e iniciar comunicaciones de red de forma autónoma, los archivos de configuración se convierten efectivamente en parte de la capa de ejecución», dijo Check Point. «Lo que alguna vez se consideró el contexto operativo ahora impacta directamente el comportamiento del sistema».

«Esto cambia fundamentalmente el modelo de amenaza. El riesgo ya no se limita a ejecutar código que no es de confianza, sino que se extiende a la apertura de proyectos que no son de confianza. En un entorno de desarrollo impulsado por IA, la cadena de suministro comienza no sólo con el código fuente, sino también con las capas de automatización que lo rodean».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl consejo del creador de OpenClaw para los creadores de IA es que sean más divertidos y se tomen tiempo para mejorar.
Next Article El director de operaciones de OpenAI dice que la publicidad será un «proceso iterativo»
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google suspende la campaña UNC2814 GRIDTIDE después de 53 infracciones en 42 países

febrero 25, 2026

SLH ofrece entre 500 y 1000 dólares por llamada para reclutar mujeres para un ataque de vishing a la mesa de ayuda de TI

febrero 25, 2026

Cinco formas en que el fracaso en la clasificación aumenta el riesgo empresarial en lugar de reducirlo

febrero 25, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Google suspende la campaña UNC2814 GRIDTIDE después de 53 infracciones en 42 países

El director de operaciones de OpenAI dice que la publicidad será un «proceso iterativo»

Una falla en el código de Claude permite la ejecución remota de código y la divulgación de claves API

El consejo del creador de OpenClaw para los creadores de IA es que sean más divertidos y se tomen tiempo para mejorar.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.