Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic prĂ©sentant Claude Code Security et Bloomberg pour les donnĂ©es de marchĂ©, le lancement d’un nouvel outil d’analyse de code axĂ© sur la sĂ©curitĂ© a coĂŻncidĂ© avec un repli marquĂ© des actions de plusieurs acteurs cybersĂ©curitĂ©. ‱ Nouvelle capacitĂ© d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacitĂ© de Claude Code capable, en thĂ©orie, d’inspecter des bases de code pour y trouver des vulnĂ©rabilitĂ©s. L’outil proposerait des patchs ciblĂ©s pour revue humaine, avec l’ambition dĂ©clarĂ©e de rĂ©pondre au problĂšme de « trop de vulnĂ©rabilitĂ©s logicielles et pas assez de personnes pour les traiter », et de complĂ©menter les workflows existants plutĂŽt que de remplacer les Ă©quipes. ...

22 fĂ©vrier 2026 Â· 2 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

Vulnérabilité de contournement des contrÎles d'accÚs dans le serveur MCP d'Anthropic

L’article publiĂ© sur le blog ‘Embrace the Red’ le 3 aoĂ»t 2025, met en lumiĂšre une vulnĂ©rabilitĂ© dĂ©couverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systĂšmes d’IA tels que Claude Desktop de contourner les contrĂŽles d’accĂšs aux rĂ©pertoires. La faille provenait d’une validation incorrecte des chemins d’accĂšs dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vĂ©rifier les chemins de fichiers par rapport Ă  une liste de rĂ©pertoires autorisĂ©s. Cette mĂ©thode Ă©chouait Ă  garantir que les chemins reprĂ©sentaient de vĂ©ritables rĂ©pertoires, permettant ainsi l’accĂšs Ă  tout fichier ou rĂ©pertoire partageant le mĂȘme prĂ©fixe que les rĂ©pertoires autorisĂ©s. ...

3 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝