Ces failles exploitent la manière dont l’agent gère les fichiers de configuration du projet.
« L’intégration de l’IA dans les flux de développement apporte des gains de productivité considérables, mais introduit également de nouvelles surfaces d’attaque qui n’existaient pas avec les outils traditionnels. » voilà le constat dressé par les équipes de Check Point Research dans l’étude publiée le 25 février 2026.
Et dans ce spectre de nouvelles portes d’intrusion exploitables par les hackers, Claude Code fait mécaniquement figure de cible privilégiée : une faille découverte dans l’outil IA ouvrirait des perspectives de supply chain attack particulièrement intéressantes pour les groupes cybercriminels.
C’est pour ces mêmes raisons que l’outil fait l’objet d’une attention particulière de la part des sociétés de cybersécurité, comme Check Point Research, qui annonce avoir identifié trois vulnérabilités critiques exploitant la confiance excessive attribuée aux fichiers de configuration des projets.


De l’exécution à distance et du vol de clés API
Ces failles sont référencées sous les identifiants CVE-2025-59536 (pour deux d’entre elles) et CVE-2026-21852.
La première vulnérabilité exploite les « Hooks » de Claude Code, des commandes prédéfinies exécutées automatiquement au démarrage d’une session. Problème : une fois le premier accord de confiance établi, aucune confirmation supplémentaire n’est requise, ouvrant la voie à une possible exécution de code à distance. « Un attaquant pourrait configurer le point d’entrée pour exécuter n’importe quelle commande shell, comme par exemple télécharger et exécuter une charge utile malveillante », expliquent les équipes de Check Point.
La deuxième vulnérabilité permet également une exécution de code à distance, mais cette fois en contournant le consentement lié au Model Context Protocol (MCP), qui sert à connecter Claude Code à des outils externes. Les chercheurs ont découvert deux paramètres de configuration activant automatiquement tous les serveurs MCP sans approbation préalable. Au lancement de Claude Code, une commande malveillante peut ainsi s’exécuter immédiatement, avant même l’ouverture du dialogue de confiance.
La troisième faille permet de dérober les clés API d’Anthropic en modifiant la variable ANTHROPIC_BASE_URL localisée dans le fichier de configuration du projet afin de la faire pointer vers un proxy contrôlé par l’attaquant. Dès le lancement de Claude Code, toutes les requêtes API sont alors envoyées en clair, avec la clé complète incluse dans l’en-tête d’autorisation, et capturées en temps réel par le proxy. Grâce à cette clé, l’attaquant peut accéder aux espaces de travail partagés, où plusieurs clés d’équipe utilisent les mêmes fichiers cloud . Bien que ces fichiers ne soient pas directement téléchargeables, il lui suffit de demander à Claude de les régénérer via son outil d’exécution de code pour avoir accès à un contrôle total.
Des correctifs progressifs
Bonne nouvelle dans cette vague de vulnérabilités : elles ont toutes été corrigées avant la publication du rapport de recherche. Anthropic a en effet étroitement collaboré avec Check Point, déployant des correctifs progressifs tels que le renforcement des dialogues d’avertissement, le blocage des exécutions avant consentement explicite et le report des requêtes réseau.
Une affaire qui survient toutefois dans un contexte d’inquiétudes croissantes quant aux risques liés à l’intégration de l’IA dans les chaînes d’approvisionnement logicielles, où des outils autonomes comme Claude Code ou encore OpenClaw deviennent des vecteurs d’attaque privilégiés.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !












