LayerX a découvert une vulnérabilité d’exécution de code à distance (RCE) sans clic dans Extensions de bureau Claude (DXT)Une faille de sécurité, où un simple événement Google Agenda peut compromettre silencieusement un système utilisant les extensions Claude Desktop Extensions, affecte plus de 10 000 utilisateurs actifs et 50 extensions DXT.

Contrairement aux extensions de navigateur classiques, Claude Desktop Extensions s’exécute sans environnement isolé (sandbox) et avec des privilèges système complets. De ce fait, Claude peut enchaîner automatiquement des connecteurs à faible risque (par exemple, Google Agenda) à des exécutables locaux à haut risque, à l’insu de l’utilisateur et sans son consentement. Si un acteur malveillant exploite cette faille, même un message anodin (« Occupe-toi de ça »), associé à un événement de calendrier formulé de manière malveillante, suffit à déclencher l’exécution de code local arbitraire et à compromettre l’ensemble du système.

Cette vulnérabilité a obtenu la note CVSS de 10/10. Elle engendre des violations des limites de confiance à l’échelle du système dans les flux de travail pilotés par LLM, créant ainsi une surface d’attaque étendue et non résolue qui rend les connecteurs MCP dangereux pour les systèmes sensibles. LayerX a informé Anthropic de nos conclusions, mais l’entreprise a décidé de ne pas corriger la vulnérabilité pour le moment.