Claude Code hat in der gleichen Woche drei voneinander unabhaengige Problemfelder offenbart: eine persistente Sicherheitsluecke, wachsende Frustration ueber Usage-Limits und zunehmende Enterprise-Governance-Bedenken im Nachgang des Source-Leaks.
Bekannte Schwachstelle bleibt offen
Das AI-Sicherheitsunternehmen Adversa entdeckte eine Schwachstelle in Claude Codes Befehlsverarbeitung: Wenn mehr als 50 Unterbefehle praesentiert werden, deaktiviert das System ab dem 51. Befehl die Sicherheitsanalyse und fragt den Nutzer lediglich nach Bestaetigung. Ein Angreifer koennte ein manipuliertes Repository mit einer CLAUDE.md-Datei verteilen, die 50+ harmlos wirkende Befehle enthaelt, gefolgt von einem Befehl zur Exfiltration von Anmeldedaten.
Im geleakten Quellcode ist bereits ein Fix sichtbar -- ein "tree-sitter parser", der die Befehle korrekt analysiert. Dieser Fix wurde in den oeffentlichen Versionen jedoch noch nicht aktiviert. Die Schwachstelle gefaehrdet potenziell ganze Software-Lieferketten, da Entwickler regelmaessig fremde Repositories klonen und Claude Code darin ausfuehren.
Usage Drain: Peak-Hour-Caps und Context-Explosion
Anthropic hat sich zu den anhaltenden Beschwerden ueber rapiden Token-Verbrauch geaeussert. The Decoder berichtet, dass das Unternehmen zwei Hauptursachen benennt: aggressive Rate-Limits waehrend Spitzenzeiten und "aufgeblasene Kontexte", die durch die Tool-Use-Architektur entstehen.
In der Praxis bedeutet das: Entwickler, die morgens US-Zeit mit Claude Code arbeiten, stossen schneller an ihre Limits als zu anderen Zeiten. Gleichzeitig waechst der Kontext bei laengeren Sessions auf bis zu 1 Million Token durch Tool-Ergebnisse, Dateien und Terminal-Output -- was den Token-Verbrauch in die Hoehe treibt.
Anthropic-Mitarbeiterin Lydia Hallie empfiehlt konkret: Sonnet 4.6 statt Opus verwenden (Opus verbraucht ca. doppelt so schnell), Extended Thinking deaktivieren wenn nicht noetig, neue Sessions starten statt alte fortzusetzen, und das Kontextfenster aktiv begrenzen. Anthropic hat Effizienzverbesserungen und In-App-Benachrichtigungen implementiert.
Enterprise-Governance nach dem Leak
Der Source-Code-Leak von Ende Maerz wirkt nach. InfoWorld analysiert die langfristigen Auswirkungen auf das Enterprise-Vertrauen: Governance-Teams in Unternehmen stellen Fragen zur Software-Lieferkette, zur Sicherheit der Build-Pipeline und dazu, ob proprietaere Geschaeftslogik, die durch Claude Code fliesst, ausreichend geschuetzt ist.
Die Kombination aus Leak (offene Architektur), Sicherheitsluecke (ungepatchter Angriffsvektor) und Usage-Problemen (unvorhersehbare Kosten) bildet eine Vertrauenskrise, die Anthropic adressieren muss -- besonders gegenueber Enterprise-Kunden, die Claude Code in ihre Entwicklungsworkflows integriert haben.
Quellen
- Claude Code is still vulnerable to an attack Anthropic has already fixed - InfoWorld
- Anthropic says Claude Code's usage drain comes down to peak-hour caps and ballooning contexts - The Decoder
- Claude Code leak puts enterprise trust at risk - InfoWorld