Spring til indhold
Tilbage til nyheder
Kritisk sikkerhedshul i Claude Desktop-udvidelser: Ondsindet kalenderinvitation kan udløse angreb uden klik

Kritisk sikkerhedshul i Claude Desktop-udvidelser: Ondsindet kalenderinvitation kan udløse angreb uden klik

Kunstig intelligensCybersikkerhedRisikostyringEndpoint-sikkerhed

En nyopdaget sårbarhed i udvidelser til Claude Desktop kan i værste fald give angribere mulighed for at få en medarbejders computer til at køre skadelig kode – uden at medarbejderen klikker på noget. Risikoen opstår især, hvis Claude Desktop er sat op med lokale udvidelser og bruges til at håndtere indhold fra eksterne kilder som kalenderinvitationer.

Kort fortalt

  • Sikkerhedsfirmaet LayerX beskriver en kritisk sårbarhed i Claude Desktop Extensions (DXT), som kan misbruges til fjernkørsel af kode (en angriber får computeren til at køre programmer, du ikke har godkendt).
  • Angrebet beskrives som nul-klik, dvs. uden at brugeren behøver åbne filer eller trykke på links – det kan ske, når Claude behandler ondsindet indhold (fx i en Google Calendar-invitation) og sender det videre til en lokal udvidelse.
  • LayerX anslår, at over 50 udvidelser og mere end 10.000 brugere potentielt kan være eksponeret (LayerX’ eget estimat).
  • Pr. 11. februar 2026 er der ikke fundet et offentligt CVE-nummer (et officielt id for en sårbarhed) for netop dette fund, og LayerX beskriver problemstillingen som arkitektur/design snarere end “en enkelt lille fejl”.

Hvorfor er det alvorligt?

DXT-udvidelser kan give en digital assistent baseret på kunstig intelligens adgang til lokale værktøjer på computeren. LayerX peger på, at kombinationen af (1) indhold fra eksterne kilder og (2) udvidelser med høje rettigheder kan skabe en farlig genvej: ondsindet tekst kan ende med at blive “handlet på” af en udvidelse, som har samme adgang som brugeren selv.

For danske virksomheder er det især relevant på pc’er med adgang til økonomi-, HR- og kundedata. Konsekvenserne kan spænde fra datatyveri til afpresningsvirus (ransomware) – og i værste fald en GDPR-sag, hvis persondata kompromitteres.

“Det første skridt er at få overblik: Hvem bruger Claude Desktop, og hvilke udvidelser kører på hvilke maskiner? Derefter handler det om at begrænse adgangen, før det bliver et sikkerhedsmæssigt hængeparti.”
— Andreas Lausen, phugl

Det kan du gøre nu

  1. Kortlæg brugen: Hvem har Claude Desktop installeret, og hvilke DXT-udvidelser er aktive?
  2. Fjern eller deaktivér unødvendige udvidelser – især på kritiske arbejdsstationer.
  3. Aktivér godkendelsesliste (allowlist): Claude Desktop (≥ 0.13.91) kan sættes op, så kun godkendte udvidelser kan bruges.
  4. Overvej isolering: Kør Claude Desktop i et isoleret miljø (fx en virtuel maskine), hvis udvidelser er nødvendige på maskiner med følsomme data.
  5. Følg leverandør- og sikkerhedsopdateringer tæt og opdatér løbende.

Kilder

🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.

Læs original kilde →

Fandt du en fejl?