Você provavelmente instalou o Claude Code para ganhar produtividade no desenvolvimento. No entanto, uma análise forense recente revelou um bug estrutural: a mesma ferramenta que automatiza seu código pode abrir a porta para invasores. Pesquisadores da Check Point Research, especificamente Aviv Donenfeld e Oded Vanunu, dissecaram o assistente da Anthropic e encontraram falhas que transformam a abertura de um repositório em um risco real.

A Lógica do Ataque: Se você abre, eles entram

O problema não reside na inteligência da IA, mas no comportamento lógico do assistente ao ler configurações de projeto. Se (usuário inicia o Claude Code em um diretório malicioso) ENTÃO (o atacante pode executar comandos ou extrair dados). De acordo com os dados técnicos, as falhas foram categorizadas em três frentes:

  1. Execução Arbitrária de Código: Antes da versão 1.0.87, o Claude Code podia executar comandos via 'hooks' de projeto (gatilhos automáticos) sem qualquer confirmação do usuário.
  2. CVE-2025-59536 (Gravidade 8.7): Uma vulnerabilidade de injeção que permite comandos 'shell' — instruções diretas ao coração do seu sistema operacional — assim que a ferramenta é iniciada.
  3. CVE-2026-21852 (Divulgação de Informações): Esta falha permite que um repositório infectado envie sua API Key (a chave digital que dá acesso aos créditos e serviços da Anthropic) para um servidor controlado por criminosos.

Desbugando o Tecniquês: O que é RCE e MCP?

Para o desenvolvedor que quer entender o risco prático, precisamos traduzir dois termos. RCE (Remote Code Execution) é quando um hacker consegue rodar comandos no seu computador à distância, como se ele estivesse sentado no seu teclado. Já o MCP (Model Context Protocol) é o sistema que permite que a IA interaja com seus arquivos locais. O erro da Anthropic foi permitir que arquivos de configuração dentro de um projeto (como o .mcp.json) pudessem anular o pedido de autorização que o usuário deveria ver.

Sua Caixa de Ferramentas de Proteção

A segurança digital é baseada em fatos e ações, não em promessas de marketing. Se você utiliza o Claude Code, sua conduta deve ser:

  1. Verificação de Versão: Certifique-se de estar utilizando a versão 2.0.65 ou superior. Qualquer versão anterior é tecnicamente insegura contra a exfiltração de chaves.
  2. Princípio do Privilégio Mínimo: Nunca execute assistentes de IA com permissões de administrador se não for estritamente necessário.
  3. Auditoria de Repositórios: Antes de rodar o Claude Code em um projeto clonado do GitHub, verifique se existem pastas ocultas como .claude/ ou arquivos .mcp.json suspeitos.

A lógica é implacável: a conveniência da IA não pode anular a segurança do seu sistema. Agora que você desbugou esses riscos, o controle está de volta às suas mãos.