
資安業者LayerX揭露一項針對Claude桌面擴充套件(Claude Desktop Extensions)的零點擊遠端程式碼執行漏洞。研究人員指出,攻擊者可透過單一Google Calendar行事曆事件植入特定內容,受害者只要請Claude讀取最新行程並協助處理相關事項,系統就可能在使用者未察覺的情況下觸發本機任意程式碼執行。LayerX指出此問題影響逾1萬名活躍使用者並波及50個以上的擴充套件,CVSS風險分數10.0。LayerX已向Anthropic通報,但官方目前不打算修補。
該風險不如傳統軟體漏洞那樣因為單一元件的程式錯誤,研究人員將其歸咎於工作流程與信任邊界設計。Claude在回應使用者需求時,會自行判斷需呼叫的連接器與工具,並把不同來源的資料串接起來完成任務。
研究人員對Claude桌面擴充套件的權限模型提出警告。相較於瀏覽器擴充套件多受沙箱與權限控管限制,桌面擴充套件在本機執行時缺乏沙箱隔離,且其可觸及的資源範圍等同於作業系統上該使用者所擁有的權限,因而可能具備讀取任意檔案、執行系統命令、存取已儲存憑證等能力。一旦環境同時啟用了可讀取行事曆的連接器,又安裝了具命令執行能力的本機工具,模型就可能把行事曆事件中的文字誤判為可直接執行的工作指令,進一步造成端點層級的風險擴大。
外媒CSO Online報導引述Anthropic發言人Jennifer Martinez表示,報告描述的攻擊情境成立前提,是目標端已自行安裝相關MCP工具,並授權其在不另行跳出確認的情況下執行操作。他指出Claude Desktop的MCP整合屬於本機開發工具,使用者需自行配置並授權要在本機執行的伺服器,他同時提醒,企業與使用者在導入MCP伺服器時,應以安裝第三方軟體同等的標準進行評估與控管,包含檢視工具來源、權限範圍與實際需要,避免在高權限環境中開放不必要的自動化路徑。
已導入Claude電腦版並允許安裝桌面擴充套件的組織,應盤點端點上已啟用的連接器與工具類型,避免讓模型在未經明確同意的情境下跨越信任邊界。Anthropic文件指出,桌面擴充套件可支援簽章與驗證,Team與Enterprise方案的管理者也可透過允許清單控管組織可用的擴充套件範圍。
熱門新聞
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-02