Ana Sayfa

Claude Eklentisi Google Takvimi Kötü Amaçlı Yazılım Taşıyıcısına Dönüştürüyor

1 dk okuma

Siber güvenlik firması LayerX, Anthropic'in yapay zeka modeli Claude için geliştirilen Claude Desktop Extensions'da (yeni adıyla MCP Bundles) kritik bir sıfır tıklama uzaktan kod çalıştırma (RCE) güvenlik açığı tespit ettiğini duyurdu. Bu açık, Google Takvim girişlerinin işlenmesiyle tetiklenebiliyor ve LayerX'e göre 10/10'luk bir CVSS puanına sahip. Şaşırtıcı bir şekilde, Anthropic bu sorunu gidermemeyi tercih etti.

Claude Desktop Extensions, Claude'un yeteneklerini Model Context Protocol (MCP) kullanarak genişleten paketlenmiş uygulamalardır. Anthropic, bu uzantıların güvenli olduğunu ve "sandboxed" ortamlarda çalıştığını iddia etse de, LayerX baş güvenlik araştırmacısı Roy Paz bu iddiayı reddediyor. Paz'a göre, uzantılar "sandboxing olmadan ve ana sistemde tam ayrıcalıklarla yürütülüyor." Paz, bir konteynerin gerçek bir sandbox ile aynı olmadığını, çünkü tam sistem erişimine izin verdiğini belirtiyor. Bu durum, saldırganlar için sisteme kolayca sızma fırsatı yaratıyor.

Güvenlik açığı, Claude'un Google Takvim gibi herkese açık bağlayıcılardan gelen girdileri işlemesinden ve yapay zeka modelinin bu isteği yerine getirmek için hangi yüklü MCP bağlayıcılarını kullanacağına kendisinin karar vermesinden kaynaklanıyor. Komut satırı erişimi gibi riskli yeteneklere sahip uzantılar mevcut olduğunda, Google Takvim etkinliği kötü niyetli talimatları Claude'a iletmek için kullanılabilir. Bu talimatlar, modelin zararlı kodları indirmesine, derlemesine ve yürütmesine yol açabilir. Paz, Claude'un kötü amaçlı veya tehlikeli bir iş akışı oluşturmasını engelleyen herhangi bir sabit koruma olmadığını vurguluyor.

İçgörü

Anthropic'in yapay zeka modelinin güvenlik iddialarına rağmen, üçüncü taraf bir entegrasyon üzerinden kritik bir zafiyetin ortaya çıkması, yapay zeka ekosistemindeki güvenlik denetimlerinin yetersizliğini gösteriyor.

Kaynak