Riesgo para desarrolladores: fallas en Claude Code comprometen la seguridad de equipos
Hasta tres vulnerabilidades críticas en Claude Code, la herramienta de Anthropic, permitían hackear ordenadores y robar credenciales con solo abrir un repositorio. La empresa ha solucionado los fallos luego de diversos reportes que salieron el año pasado, además, planea blindar la plataforma con funciones de seguridad adicionales, mientras tanto, exige a los desarrolladores actualizar Claude Code a su versión más reciente para garantizar su protección total.
Estos fallos no hacen sino evidenciar un desafío importante en el desarrollo moderno; equilibrar la automatización potente con la seguridad, según múltiples especialistas. Ejecutar comandos arbitrarios mediante archivos de configuración en repositorios generó riesgos severos en la cadena de suministro; un solo commit malicioso podía comprometer a cualquier desarrollador trabajando en dicho proyecto.
Dos vulnerabilidades vinculadas permitían que archivos de configuración ejecutaran comandos sin consentimiento del usuario. La compañía Anthropic asignó el identificador CVE-2025-59536 para poder rastrear ambos fallos. La otra vulnerabilidad, codificada como CVE-2026-21852, afectaba versiones previas a la 2.0.65, permitiendo el robo de credenciales API por medio de configuraciones de proyectos malintencionadas.
Claude Code es una herramienta de terminal para generar código, corregir errores, ejecutar comandos y automatizar pruebas. Pertenece a una categoría de utilidades de IA que compañías emplean para acelerar el desarrollo de software.
Ejemplos habituales incluyen GitHub Copilot, Amazon Code Whisperer y OpenAI Codex. Múltiples analistas advierten acerca de las nuevas superficies de ataques, las cuales introducen estas herramientas al operar con acceso directo al código fuente, archivos locales y muchas veces, credenciales en entornos de producción.
Esto se suma a riesgos propios como las alucinaciones de la inteligencia artificial y el potencial real de generar código inseguro y bastante vulnerable.
TIC Defense es una empresa que se encarga de proveer herramientas y servicios de alta tecnología para aquellas organizaciones que se encuentran vulnerables con respecto a métodos de ciberseguridad. El enfoque preventivo y de respuesta rápida permite aumentar las defensas y adaptarse a las necesidades tu compañía.
Un fallo descubierto por especialistas, de nombre CVE-2025-59356, involucra a “Hooks”, una función que permite ejecutar conductas determinadas, como el formateo, en el ciclo de vida del proyecto. Además, los expertos han demostrado que era sencillo insertar comandos maliciosos en el archivo de configuración del repositorio.
Si un programador abría el proyecto, dichos comandos se ejecutaban automáticamente sin aviso ni consentimiento. Los expertos desarrollaron un exploit para mostrar cómo un atacante lograba acceso remoto a la terminal con todos los privilegios del usuario afectado.
La segunda vulnerabilidad se asocia al protocolo MCP o Model Context Protocol, para conectar la plataforma con servicios externos. Al igual que con Hooks, se podían configurar servidores MCP mediante el archivo del repositorio. Un hacker malicioso con acceso a dicho archivo lograba ejecutar comandos dañinos incluso antes de que apareciera cualquier advertencia en la pantalla del desarrollador.
El tercer fallo era más grave, ya que permitía cosechar claves API del programador sin interacción alguna. Solo con alterar un ajuste en la configuración, se podía interceptar comunicaciones entre Claude Code y Anthropic, desviándolas a un servidor controlado por ciberdelincuentes par registrar la clave API antes de que el usuario viese algún aviso.