كشف باحثون أمنيون في شركة LayerX عن ثغرة أمنية حرجة دون تفاعل (Zero-Click) في منظومة إضافات Claude Desktop (DXT) التابعة لشركة Anthropic. تسمح هذه الثغرة، وفقاً لسيناريوهات تقنية محددة، بتنفيذ أوامر برمجية عن بعد (RCE) على جهاز المستخدم عبر استغلال أحداث مجهزة مسبقاً في Google Calendar، دون حاجة لضغط المستخدم على روابط مشبوهة أو تحميل ملفات خبيثة.
جذور الخطر: غياب العزل وصلاحيات واسعة
أوضح التقرير الصادر في 9 فبراير 2026 أن جوهر المشكلة يكمن في طريقة عمل إضافات DXT المبنية على بروتوكول سياق النموذج (MCP). وعلى خلاف إضافات المتصفح التي تعمل في بيئات معزولة (Sandboxing)، تفتقر إضافات Claude Desktop إلى هذا النوع من العزل الفعال، إذ تعمل محلياً بصلاحيات واسعة على نظام التشغيل.
يحول هذا القصور الهيكلي الموصلات التي تُصنف عادة “منخفضة المخاطر”، مثل تقويم Google Calendar، إلى قناة لتشغيل أوامر عالية الحساسية. ويرى الباحثون أن الثغرة تفتح سلسلة تنفيذ خطرة تربط بين نموذج اللغة وبين الأدوات القادرة على الوصول إلى ملفات النظام وبيانات الاعتماد المحلية.
سيناريو الاستغلال: من دعوة تقويم إلى اختراق كامل
يبدأ مسار الاختراق بإرسال المهاجم دعوة لحدث في التقويم تتضمن تعليمات برمجية مخفية داخل تفاصيل الحدث. وحين يطلب المستخدم من المساعد الذكي Claude مراجعة جدول مواعيده، قد يفسر النموذج هذه التعليمات، في ظل وجود إضافات تمنحه صلاحيات التنفيذ، كأوامر تشغيلية.
وقدمت LayerX نموذجاً عملياً يوضح كيف يمكن للنموذج جلب شيفرة من مستودع خارجي وتشغيلها محلياً على جهاز المستخدم دون ظهور نافذة تأكيد، ما ينتهي بتنفيذ كامل للتعليمات الخبيثة على النظام. ووفقاً لتقديرات الشركة، فإن نطاق التأثير قد يطال أكثر من 10 آلاف مستخدم نشط، ويشمل ما يزيد عن 50 إضافة ضمن النظام البيئي لـ DXT، مع تقييم خطورة بلغ 10 من 10 وفق مقياس CVSS.
موقف Anthropic: خارج “نموذج التهديد”
في المقابل، اتخذت شركة Anthropic موقفاً متحفظاً، حيث أبلغت الباحثين بأن هذا السيناريو يقع خارج نموذج التهديد الحالي للمنصة. واستندت الشركة في تبريرها إلى أن تكامل MCP في تطبيق سطح المكتب مخصص للاستخدام المحلي الصرف، مشددة على أن المستخدم هو المسؤول الأول عن تثبيت خوادم أو موصلات MCP ومنحها الأذونات اللازمة. وبناء على ذلك، ترى الشركة أن حدود الأمان تعتمد بشكل رئيسي على خيارات التهيئة التي يتخذها المستخدم وضوابط نظام التشغيل نفسه.
تُسلط هذه الواقعة الضوء على التحديات الراهنة في حوكمة الأنظمة الذكية؛ ففي حين تشدد LayerX على وجود خلل بنيوي يسمح بانتقال بيانات غير موثوقة من مصادر خارجية إلى بيئات محلية ذات صلاحيات موسعة، فإن دقة توصيف النقر الصفري (Zero-Click) تظل مرتبطة بطبيعة الإعدادات المسبقة للمستخدم، مثل تثبيت موصلات معينة ومنح المساعد الذكي تفويضات تنفيذية عامة.”
إجراءات الحد من المخاطر
يوصي الخبراء بضرورة اتباع سياسات صارمة لتقليل المخاطر المحتملة، تشمل:
- تقييد الامتيازات: مراجعة إضافات MCP المثبتة وتعطيل أي موصل يمنح صلاحيات تنفيذ أوامر أو وصولاً واسعاً للملفات دون حاجة فعلية.
- عزل الموصلات: تجنب الجمع بين موصلات تقرأ محتوى خارجياً، مثل البريد والتقويم، وموصلات تنفيذ الأوامر (Terminal) في بيئة مستخدم واحدة.
- الرقابة النظامية: تفعيل سياسات التحكم في التطبيقات (Application Control) ومراقبة العمليات غير المعتادة على مستوى نظام التشغيل.
- ضبط لغة التفويض: توعية المستخدمين بضرورة تجنب منح تفويضات عامة للمساعد الذكي، والحذر عند التعامل مع مصادر إدخال خارجية قابلة للتلاعب.







