هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرات في مساعد كلود تتيح اختراق الأجهزة وسرقة البيانات

ملخص للمقال
  • كشف تقرير موقع تيكبامين عن ثغرات أمنية حرجة في أداة مساعد كلود من أنثروبيك تتيح للمخترقين اختراق الأجهزة وسرقة البيانات الحساسة للمطورين
  • تستغل هذه الثغرات خوادم بروتوكول سياق النموذج بمجرد قيام المستخدم بفتح مستودع برمجي خبيث مما يؤدي إلى تنفيذ أوامر برمجية عن بعد
  • تؤدي الثغرة الأولى برمز CVE-2026-21852 إلى تسريب بيانات المصادقة وتوجيه النظام لخوادم خارجية قبل حتى ظهور شاشة تأكيد الثقة المعتادة للمستخدم
  • تشمل أبرز مخاطر الاختراق سرقة مفاتيح API والسيطرة الكاملة على صلاحيات الأجهزة وتعديل البيانات السحابية المشتركة وتدمير ملفات المشروع بشكل غير مصرح
  • تسمح الثغرة الثانية CVE-2025-59536 للمهاجمين بتوليد طلبات واجهة برمجية وهمية مما يكبد الضحية تكاليف مالية مفاجئة وخسائر فادحة بمجرد تصفح الأكواد
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرات في مساعد كلود تتيح اختراق الأجهزة وسرقة البيانات
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن ثغرات خطيرة في أداة البرمجة "مساعد كلود" (Claude Code) المدعومة بالذكاء الاصطناعي، تتيح للمخترقين تنفيذ أوامر برمجية عن بُعد وسرقة البيانات الحساسة.

ثغرة أمنية في مساعد كلود

كيف تهدد ثغرات مساعد كلود أمان المطورين؟

أوضح تقرير جديد نشره موقع تيكبامين أن أداة البرمجة من شركة "أنثروبيك" (Anthropic) تعاني من نقاط ضعف أمنية حرجة. تستغل هذه الثغرات آليات التكوين الأساسية في النظام، بما في ذلك خوادم بروتوكول سياق النموذج (MCP) والمتغيرات البيئية.

بمجرد قيام المستخدم باستنساخ أو فتح مستودع برمجي غير موثوق، يمكن للمهاجمين تنفيذ أوامر خبيثة. يؤدي هذا إلى اختراق بيئة عمل المطور دون الحاجة لأي تفاعل إضافي، مما يجعل مجرد تصفح الأكواد أمراً محفوفاً بالمخاطر.

أبرز المخاطر الناجمة عن الاختراق

  • سرقة مفاتيح API: استخراج بيانات المصادقة الخاصة بخدمات أنثروبيك البرمجية.
  • تنفيذ الأكواد عن بُعد: السيطرة الكاملة على بيئة عمل المطورين وصلاحيات أجهزتهم.
  • تعديل البيانات السحابية: الوصول غير المصرح به إلى ملفات المشروع المشتركة وتدميرها.
  • تكاليف مالية مفاجئة: توليد طلبات واجهة برمجية وهمية تكبد الضحية خسائر فادحة.

ما هي تفاصيل الثغرات المكتشفة في نظام كلود؟

تم تصنيف الثغرة الأولى تحت الرمز الأمني (CVE-2026-21852)، وتحدث عندما يحتوي المستودع البرمجي على ملف إعدادات خبيث. يقوم هذا الملف بتغيير الرابط الأساسي للخدمة وتوجيه النظام نحو خوادم يتحكم فيها المهاجمون بشكل كامل.

الأخطر في هذه الثغرة أن تسريب البيانات يحدث قبل ظهور شاشة تأكيد الثقة المعتادة للمستخدم. بمجرد فتح المشروع، يتم اعتراض بيانات المرور الموثقة وإرسالها إلى البنية التحتية الخارجية للمخترقين.

أما الثغرة الثانية (CVE-2025-59536)، فتسمح للمهاجمين بتجاوز موافقة المستخدم الصريحة المطلوبة قبل التفاعل مع الأدوات الخارجية. يتم ذلك عبر التلاعب بملفات الإعدادات المخفية مثل ".mcp.json" داخل النظام.

كيف يؤثر الذكاء الاصطناعي على مفهوم الأمن السيبراني؟

مع التطور السريع لأدوات الذكاء الاصطناعي، أصبحت هذه الأنظمة قادرة على تنفيذ الأوامر وبدء الاتصالات الشبكية بشكل مستقل. بناءً على تحليلات تيكبامين، تحولت ملفات الإعدادات البسيطة إلى جزء أساسي وحساس من طبقة التنفيذ البرمجية.

هذا التحول يغير بشكل جذري من نموذج التهديدات الأمنية المعتاد في عالم البرمجة. لم يعد الخطر مقتصراً على مجرد تشغيل الأكواد الخبيثة، بل امتد ليشمل مجرد فتح مشاريع برمجية مجهولة المصدر.

في الختام، يجب على المطورين توخي الحذر الشديد عند استخدام مساعد كلود في المشاريع المفتوحة. من الضروري مراجعة وتدقيق ملفات الإعدادات والتحقق من مصادر الأكواد قبل دمجها في بيئات العمل الحساسة لتجنب هذه الهجمات المعقدة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ذكاء اصطناعي #أمن سيبراني #كلود

مقالات مقترحة

محتوى المقال
جاري التحميل...