Claude插件曝重大安全漏洞:日历邀请可触发关键威胁
Claude插件漏洞使日历邀请沦为网络威胁
安全研究人员发现Claude桌面扩展中存在一个令人不安的缺陷,将日常日历管理变成了潜在的网络攻击媒介。以色列公司LayerX发现的这个漏洞允许攻击者无需任何用户交互即可远程执行恶意代码——即专家所称的'零点击'攻击。
漏洞利用原理
危险源于Claude自动处理Google日历邀请等外部输入的方式。表面看是普通会议请求,实则暗含诱导Claude激活具有命令执行权限插件的隐藏指令。
"这不仅仅是点击可疑链接那么简单,"网络安全分析师Mark Reynolds解释,"AI会自主决策——在你意识到问题前就下载、编译并运行有害代码。"
该攻击在漏洞评分体系中获得罕见的满分,因为它绕过了所有用户可能注意到的典型警告迹象。
公司回应引发争议
Anthropic的反应令安全专家意外。公司非但没有承诺修复,反而坚称其MCP插件(原Claude桌面扩展)按设计运行——作为本地开发工具,安全责任应由用户承担。
"这就像出售没有安全带的汽车却将事故归咎于司机,"LayerX研究员Elena Petrov博士反驳道,"用户确实有责任,但制造商必须实施合理的安全措施。"
争论焦点在于AI助手是否应预见到通过日历系统发起的此类间接攻击——随着传统电子邮件防御改进,这类系统正成为日益常见的攻击目标。
防护建议
在问题解决前:
- 立即检查所有插件权限设置
- 考虑禁用自动日历处理功能
- 接受邀请后监控异常系统活动
- 及时关注官方安全公告
该事件凸显了AI助手更深融入数字生活的同时,攻击者也在寻找利用这些连接的创新方式所带来的成长阵痛。
关键要点:
- 严重风险:漏洞获得最高严重性评级(CVSS 10/10)
- 隐蔽攻击:恶意日历项触发自动化代码执行
- 责任之争:Anthropic认为用户配置的系统应承担安全责任




