Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

8 Febbraio 2026 09:01

Anthropic ha presentato una nuova versione del suo modello di linguaggio Claude Opus 4.6 e l’ha immediatamente lanciata con una demo live. Durante i test interni, il sistema ha analizzato progetti open source popolari e ha scoperto oltre 500 vulnerabilità precedentemente sconosciute (c.d. 0day)

Queste librerie sono ampiamente utilizzate in vari programmi, tra cui Ghostscript, OpenSC e CGIF. I problemi identificati potrebbero causare crash delle applicazioni e varie forme di corruzione della memoria.

Advertising

La nuova versione è stata rilasciata giovedì. Gli sviluppatori hanno migliorato le capacità di gestione del codice sorgente. Il modello ora controlla il codice in modo più affidabile, individua errori logici e aiuta ad analizzare frammenti complessi.

Sono state migliorate anche le attività relative ai calcoli finanziari, ai materiali di ricerca e alla preparazione dei documenti. L’azienda sottolinea che il sistema ora rileva più spesso difetti pericolosi senza la necessità di componenti aggiuntivi speciali, modelli predefiniti o suggerimenti di query precisi.

Secondo Anthropic, l’approccio dell’algoritmo all’analisi del codice è simile a quello di un ricercatore umano. Esamina la cronologia delle modifiche del repository, confronta le vecchie correzioni con le sezioni attuali e cerca di individuare difetti simili. Analizza anche gli schemi ricorrenti che spesso portano a errori. Particolare attenzione è rivolta alla logica delle funzioni. Il modello verifica quali dati di input potrebbero interrompere l’esecuzione e causare un crash.

Prima del rilascio di Claude Opus 4.6, i test erano assegnati a un team dedicato di tester, internamente noto come Frontier Red Team. I test venivano condotti in un ambiente virtuale. Il sistema era dotato di una serie di utility comunemente utilizzate dagli specialisti della sicurezza, tra cui debugger e fuzzer.

Un debugger consente di visualizzare l’esecuzione del programma passo dopo passo. Un fuzzer invia dati casuali per innescare un crash. Tuttavia, i modelli non spiegavano come utilizzare questi strumenti né evidenziavano eventuali segnali di vulnerabilità. Era importante che gli sviluppatori capissero come il sistema avrebbe gestito la vulnerabilità senza istruzioni dettagliate.

Ogni difetto rilevato è stato quindi ricontrollato manualmente. Gli ingegneri hanno eliminato i casi in cui il modello linguistico poteva generare errori e restituire un problema inesistente, ovvero allucinazioni. Il sistema è stato utilizzato anche per la definizione delle priorità. I bug di corruzione della memoria sono stati prioritari, poiché sono quelli più frequentemente utilizzati negli attacchi.

Un esempio riguarda Ghostscript, un pacchetto per lavorare con PostScript e PDF. Il modello ha esaminato la cronologia dei commit e ha rilevato una sezione in cui mancava il controllo dei limiti durante l’analisi dei dati. Con un input appositamente creato, ciò ha portato a un crash del processo. Nella libreria OpenSC, utilizzata per lavorare con smart card e token crittografici, la ricerca è stata eseguita tramite chiamate a funzioni stringa come strrchr e strcat. Questo metodo ha contribuito a identificare un buffer overflow .

Gli sviluppatori hanno esaminato separatamente un bug in CGIF, una libreria per la generazione di file GIF. È stato scoperto un buffer overflow basato sull’heap. Il bug è già stato corretto nella versione 0.5.1. La difficoltà risiedeva nelle condizioni di attivazione.

Anthropic considera i suoi LLM uno strumento utile per i professionisti della sicurezza informatica. L’azienda affronta specificamente i rischi di abuso e promette di rafforzare le restrizioni integrate man mano che emergono nuovi scenari di attacco. Prevede di aggiungere ulteriori meccanismi di protezione per ridurre la probabilità di un utilizzo dannoso.

È interessante notare che l’azienda ha precedentemente affermato che le versioni attuali di Claude sono in grado di condurre attacchi multifase su reti con decine di nodi, utilizzando comuni strumenti open source e vulnerabilità note.

In pratica, ciò significa che complesse catene di azioni vengono gradualmente automatizzate, mentre l’installazione tempestiva di aggiornamenti e l’applicazione di patch alle vulnerabilità note rimangono la difesa di base e più affidabile.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.