Aviso de Segurança do Código Claude: CVE-2026-33068 Bypass de Confiança do Workspace

Vulnerabilidade de Segurança no Claude Code
Um aviso de segurança foi emitido para usuários do Claude Code referente ao CVE-2026-33068, uma vulnerabilidade com pontuação CVSS 7.7 (ALTA). O problema afeta versões do Claude Code anteriores à 2.1.53.
Detalhes Técnicos
A vulnerabilidade permite que repositórios maliciosos contornem a caixa de diálogo de confirmação de confiança do espaço de trabalho. O Claude Code inclui um recurso legítimo chamado bypassPermissions em .claude/settings.json que permite aos usuários pré-aprovar operações específicas em espaços de trabalho confiáveis.
O bug estava na ordem das operações: as configurações do .claude/settings.json do repositório eram carregadas antes que a caixa de diálogo de confiança do espaço de trabalho fosse mostrada ao usuário. Isso significa que um repositório clonado poderia incluir um arquivo de configurações que concede a si mesmo permissões elevadas antes que o usuário tenha a chance de revisá-lo.
Nuance importante: bypassPermissions é um recurso documentado e intencional. A vulnerabilidade não está no recurso em si, mas na sequência de carregamento.
O que os Usuários Devem Fazer
- Execute
claude --versionpara confirmar que você está na versão 2.1.53 ou posterior - Antes de abrir qualquer repositório desconhecido com o Claude Code, verifique se ele contém um arquivo
.claude/settings.jsone revise seu conteúdo - Se você esteve trabalhando com repositórios de fontes não confiáveis em versões anteriores, considere se alguma operação inesperada foi realizada
Correção
A Anthropic corrigiu esta vulnerabilidade na versão 2.1.53 reordenando a sequência de carregamento. O aviso completo com detalhes técnicos está disponível em https://raxe.ai/labs/advisories/RAXE-2026-040.
📖 Read the full source: r/ClaudeAI
👀 See Also

Vulnerabilidade de Execução Remota de Código no Aplicativo Windows Notepad CVE-2026-20841
CVE-2026-20841 é uma vulnerabilidade de execução remota de código no aplicativo Windows Bloco de Notas. Detalhes e etapas de mitigação estão disponíveis no guia de atualização do Microsoft Security Response Center.

Correção arquitetônica para a supercentralização de agentes de IA: separação de memória, execução e ações de saída
Um desenvolvedor percebeu que seu assistente de IA estava se tornando um 'autocrata interno' ao gerenciar memória de longo prazo, acesso a ferramentas e decisões autônomas em um único componente. A solução envolveu separar o sistema em três funções: controlador privado, trabalhadores com escopo definido e porta de saída.

Da Fazenda ao Código: Como um Agricultor Criou uma Defesa de Runtime de Código Aberto para o OpenClaw
Descubra como um agricultor, sem experiência prévia em desenvolvimento, criou uma defesa de tempo de execução de código aberto para o OpenClaw usando múltiplos agentes de IA de codificação em apenas 12 horas.

Usar o Claude para auditar a configuração do OpenClaw revela problemas de segurança
Um desenvolvedor usou o Claude para revisar sua instalação do OpenClaw e descobriu que o bot estava escrevendo chaves de API em texto claro na memória e em arquivos JSON, além de outras preocupações de segurança.