
Claude Code Security znalazł 500+ zero-day vulnerabilities: Jak działa nowy skaner Anthropic?
Anthropic ogłosił w lutym 2026 roku, że Claude Opus 4.6 wykrył ponad 500 wcześniej nieznanych podatności zero-day w otwartoźródłowych projektach. Niektóre z tych błędów pozostawały niewykryte przez dekady, mimo lat przeglądów przez ekspertów bezpieczeństwa. To nie jest kolejny skaner statyczny — to system oparty na rozumowaniu, który analizuje kod tak, jak robiłby to doświadczony badacz bezpieczeństwa.
Rynek zareagował natychmiastowo. Akcje firm security spadły o 9.4% w dniu ogłoszenia. Ale czy naprawdę jesteśmy świadkami końca tradycyjnego cybersecurity? Nie do końca. To, co Anthropic stworzyło, to potężne narzędzie wspomagające — nie zastępstwo dla ludzkiej ekspertyzy.
W tym artykule przeanalizujemy jak działa Claude Code Security, co oznacza wykrycie 500+ zero-day vulnerabilities dla ekosystemu open-source, i — co najważniejsze — kto faktycznie ma dostęp do tej technologii. Sprostujemy też popularne mity o dostępności w planie Max.
TL;DR: Claude Opus 4.6 znalazł 500+ nieznanych podatności w open-source, w tym błędy ukryte przez dekady. Claude Code Security to limited research preview dostępny TYLKO dla klientów Enterprise i Team — NIE dla planu Max ($100-200/mies.). Open-source maintainers mogą ubiegać się o expedited access. Narzędzie to asystent, nie zastępstwo eksperta security.
Czym jest Claude Code Security?
Claude Code Security to wbudowana w Claude Code funkcja skanowania kodu pod kątem podatności bezpieczeństwa. W przeciwieństwie do tradycyjnych narzędzi SAST (Static Application Security Testing), które polegają na dopasowywaniu wzorców do znanych exploitów, Claude wykorzystuje rozumowanie kontekstowe do identyfikacji nieznanych wcześniej błędów (Anthropic, 2026).
System działa w trzech fazach. Najpierw skanuje cały codebase, budując zrozumienie architektury i przepływów danych. Następnie stosuje wieloetapową weryfikację, aby odfiltrować false positives — to kluczowa różnica względem tradycyjnych skanerów, które często generują setki fałszywych alarmów. Na końcu sugeruje patche, które człowiek musi zatwierdzić.
Według analizy Snyk, demonstracja Claude Code Security była „imponująca” — Opus 4.6 wykrył błędy, które umknęły fuzzers i latom ekspertyz (Snyk, 2026). To nie znaczy, że tradycyjne narzędzia są bezużyteczne. One po prostu zostały zaprojektowane do znajdowania innych rzeczy — znanych wzorców, nie logicznych błędów wymagających zrozumienia kontekstu.
To rozróżnienie jest kluczowe: pattern-matching tools świetnie wykrywają SQL injection czy XSS według znanych sygnatur. Ale nie znajdą błędu logicznego w autoryzacji, który pozwala użytkownikowi poziomu 1 na dostęp do zasobów poziomu 10. Claude potrafi — bo „rozumie” co kod ma robić, nie tylko jak wygląda.
Jak Claude znalazł 500+ zero-day vulnerabilities?
Liczba 500+ zero-day vulnerabilities pochodzi z testów przeprowadzonych przez zespół Anthropic na produkcyjnych otwartoźródłowych codebase’ach. Claude Opus 4.6, wydany na początku lutego 2026, używał swoich „out-of-the-box” capabilities — bez specjalnego fine-tuningu pod security (Axios, 2026).
Każda znaleziona podatność została zweryfikowana przez członka zespołu Anthropic lub zewnętrznego badacza bezpieczeństwa. To ważne — AI nie działało autonomicznie. Proces był: AI proponuje → człowiek weryfikuje → patch jest tworzony → maintainer zatwierdza.
Jeden z najbardziej spektakularnych przykładów to OpenSSL. AISLE (zespół badawczy) doniósł, że ich system AI wykrył 13 z 14 CVE przypisanych do OpenSSL w 2025 roku (VentureBeat, 2026). OpenSSL to jedna z najbardziej scrutinized bibliotek kryptograficznych na świecie — fuzzery testowały ją przez lata. AI znalazło to, do czego fuzzery nie zostały zaprojektowane.
Anthropic udostępnił szczegóły na red.anthropic.com, pokazując metodologię i przykłady znalezionych błędów. Wśród nich były podatności RCE (Remote Code Execution), path traversal i logic flaws — niektóre obecne w kodzie od ponad 15 lat.
Według Anthropic, Claude’s „cyberdefensive abilities have improved substantially” — i to widać w wynikach. Ale krytycy słusznie zauważają na Reddicie, że „500 potential vulnerabilities” to nie to samo co 500 potwierdzonych exploitable bugs (Reddit, 2026). Wiele z nich to prawdopodobnie niskiego ryzyka błędy, które mimo wszystko wymagają naprawienia.
Kto ma dostęp do Claude Code Security?
To najważniejsza sekcja tego artykułu, bo krąży dużo dezinformacji. Claude Code Security jest dostępny TYLKO w limited research preview dla klientów Claude Enterprise i Claude Team (Anthropic, 2026).
Oznacza to, że:
- Plan Max ($100-200/mies.) — NIE MA DOSTĘPU. Max to plan indywidualny dla power users, nie biznesowy.
- Plan Pro ($20/mies.) — NIE MA DOSTĘPU
- Plan Free — NIE MA DOSTĘPU
- Team Plan (min. 5 seats) — TAK, przez Claude Code on the Web
- Enterprise Plan — TAK, przez Claude Code on the Web
Anthropic wyraźnie zaznacza: „customers interested in early access can join the waitlist” (Claude.com, 2026). To oznacza, że nawet klienci Team i Enterprise nie mają automatycznego dostępu — muszą zapisać się na listę oczekujących.
Jest jeden wyjątek: open-source maintainers mogą ubiegać się o „expedited access”. Anthropic rozumie, że open-source to infrastruktura całego internetu i chce, żeby maintainerzy mogli szybciej zabezpieczyć swoje projekty.
Według APIyi, „Claude Code Security is currently in Limited Research Preview and is not available to all Claude users” (APIyi, 2026). Organizacja musi być subskrybowana do Enterprise lub Team, a potem jeszcze trzeba poczekać na approval z waitlisty.
To celowe ograniczenie. Anthropic chce „refine its capabilities and ensure it is deployed responsibly” przed szerszym udostępnieniem (Anthropic, 2026). To podejście „safety-first” jest spójne z filozofią firmy.
Dlaczego to zmienia rynek security?
Rynek zareagował gwałtownie na ogłoszenie. Security stocks spadły o 9.4% w dniu premiery Claude Code Security (DEV Community, 2026). To reakcja emocjonalna, ale ma swoje uzasadnienie — AI reasoning zmienia fundamentalnie to, jak podchodzimy do vulnerability discovery.
Zero-day vulnerabilities są najgroźniejszą kategorią błędów bezpieczeństwa. Według analizy Todyl, 41% CVEs dodanych do KEV (Known Exploited Vulnerabilities) catalog w 2025 to zero-days (Todyl, 2025). To oznacza, że prawie połowa aktywnie exploitowanych podatności była nieznana w momencie ataku.
Jeszcze bardziej alarmujący jest trend ransomware. VulnCheck donosi, że 56.4% ransomware-related CVEs disclosed in 2025 były first identified through zero-day exploitation — wzrost z 33% w 2024 (Industrial Cyber, 2026). To oznacza, że atakujący znajdują (i exploytują) błędy zanim obrońcy o nich wiedzą.
Rok 2025 był rekordowy pod względem liczby CVE — 21,500+ w samej pierwszej połowie roku (DeepStrike, 2025). Przy takiej skali, tradycyjne metody discovery są niewystarczające. AI reasoning może być missing piece — sposób na znalezienie błędów, których pattern-matching nie widzi.
Analiza VentureBeat pokazuje coś jeszcze ciekawszego: AI-found vulnerabilities to często błędy logiczne, nie syntaktyczne. To zmienia composition of KEV catalog — w przyszłości możemy widzieć więcej auth bypass i logic flaws, mniej buffer overflow i SQL injection. To wymaga innej strategii defense.
Jakie są ograniczenia Claude Code Security?
Claude Code Security nie jest magicznym rozwiązaniem. To narzędzie, które ma konkretne ograniczenia i najlepiej sprawdza się jako część defense-in-depth strategy.
Po pierwsze, false positives nadal występują. Choć Claude stosuje multi-stage verification, nie eliminuje fałszywych alarmów całkowicie. Anthropic twierdzi o „minimized false positives”, ale nie podaje konkretnych liczb. W praktyce oznacza to, że security team nadal musi weryfikować findings.
Po drugie, expert review jest wymagany. Claude sugeruje patche, ale to człowiek musi je zatwierdzić. Jak zauważa Medium, „reasoning-based scanning can catch a class of bugs that pattern-matching tools were never designed to find” — ale to nadal „a smarter scanner that still needs a human” (Medium, 2026).
Po trzecie, privacy considerations. Skanowanie codebase przez AI oznacza udostępnienie kodu trzeciej stronie. Dla Enterprise z proprietary code to może być blocker. Anthropic oferuje Zero-Data-Retention mode dla Enterprise, ale wymaga to specjalnego addendum (MintMCP, 2026).
Po czwarte, availability constraints. Limited research preview oznacza, że nawet kwalifikowani klienci mogą czekać na dostęp. To nie jest narzędzie, które możesz zacząć używać dzisiaj — chyba że jesteś open-source maintainer z expedited access.
Według Entro Security, „Claude Code is a gift. Just not the one you think” (Entro, 2026). To narzędzie podnosi poprzeczkę dla vulnerability discovery, ale nie eliminuje potrzeby tradycyjnych security practices — patch management, access control, monitoring.
Jak przygotować się na AI-powered security?
Niezależnie od tego, czy masz dostęp do Claude Code Security czy nie, era AI-powered vulnerability discovery zmienia grę dla każdego. Oto jak się przygotować.
Poziom organizacyjny:
1. Audituj swój software supply chain. 500+ zero-days w open-source oznacza, że twoje dependencies mogą być podatne. SBOM (Software Bill of Materials) to już nie opcja — to konieczność.
2. Review multi-layer defense. AI może znaleźć błędy, ale defense-in-depth nadal działa. Network segmentation, least privilege, monitoring — to nadal fundamenty.
3. Prepare for faster disclosure cycles. Kiedy AI znajduje błędy szybciej, patch cycle też musi być szybszy. 72-hour response to kritical vulnerabilities to nowy standard.
Poziom indywidualny (deweloper):
1. Ucz się o logic flaws. SQL injection i XSS są znane. Auth bypass i business logic bugs to teraźniejszość.
2. Understand AI capabilities. AI to nie czarny box — zrozumienie jak reasoning models pracują pomoże ci pisać bezpieczniejszy kod.
3. Contribute to open-source security. Jeśli maintainer projektu, którego używasz, nie ma dostępu do Claude — maybe you can help sponsor their security audit.
Według Sonar, „enterprises and developers should think about [Claude Code Security] as part of their cybersecurity toolchain, not a replacement” (Sonar, 2026). To dobre podejście — inkrementalna adopcja, nie rewolucja.
W praktyce security consulting widzę, że organizacje które najlepiej radzą sobie z vulnerabilities to nie te z najdroższymi narzędziami — ale te z najlepiej zorganizowanym procesem response. AI może znaleźć buga w 5 minut, ale jeśli twoja organizacja potrzebuje 3 tygodnie na deploy patcha — to AI nie pomoże.
Co dalej dla Claude Code Security?
Anthropic ma ambitne plany dla Claude Code Security. Roadmap obejmuje rozszerzenie dostępności (z limited research preview do szerszej bazy użytkowników), integrację z popularnymi CI/CD pipelines, i rozszerzenie capabilities poza vulnerability discovery.
Priority dla Anthropic to „open-source maintainers” — ci mogą ubiegać się o expedited access już teraz. Logic jest prosta: open-source to fundament całego ekosystemu software. Zabezpieczenie go to najwyższy leverage.
W dłuższej perspektywie, spodziewaj się:
- Integracja z IDE — Claude Code już działa w terminalu, ale native IDE integration to logical next step
- Custom rules — możliwość definiowania organization-specific security policies
- Continuous monitoring — nie jednorazowy scan, ale ongoing analysis codebase
- Multi-language support — obecnie focus jest na popularnych językach, ale to się rozszerzy
Według Futurum Group, pytanie nie jest „czy AI zmieni security” ale „kto patchuje znalezione błędy zanim atakujący je exploytują” (Futurum Group, 2026). To race condition — i AI daje defenderom przewagę, którą muszą wykorzystać.
Najczęściej zadawane pytania
Czy plan Max ($100-200/mies.) ma dostęp do Claude Code Security?
Nie. Claude Code Security jest dostępny tylko w limited research preview dla klientów Enterprise i Team. Plan Max to plan indywidualny dla power users i nie obejmuje funkcji security. Klienci Max muszą przejść na Team (min. 5 seats) lub Enterprise, żeby zakwalifikować się do waitlisty (Anthropic, 2026).
Jak dołączyć do waitlisty?
Zaloguj się na claude.com z kontem Team lub Enterprise, przejdź do claude.com/solutions/claude-code-security i dołącz do waitlisty. Open-source maintainers mogą ubiegać się o expedited access przez specjalny formularz. Czas oczekiwania zależy od current capacity i może wynosić od dni do tygodni.
Czy Claude Code Security zastępuje SAST/DAST?
Nie. Claude Code Security to uzupełnienie, nie zastępstwo. SAST świetnie radzi sobie ze znanymi wzorcami (SQL injection, XSS). DAST testuje running applications. Claude dodaje reasoning-based discovery dla logic flaws i unknown vulnerabilities. Najlepsza strategia to layered approach: SAST + DAST + AI reasoning (Snyk, 2026).
Ile kosztuje Claude Code Security?
Dla Team i Enterprise klientów, Claude Code Security jest included w plan podczas limited research preview. Anthropic nie ogłosił jeszcze pricing dla general availability. Dla Team, base cost to ~$60/seat/month (min. 5 seats). Enterprise ma custom pricing.
Czy mogę używać Claude Code Security do własnego, prywatnego kodu?
Tak, jeśli masz Team lub Enterprise plan i zostałeś zaakceptowany z waitlisty. Kod jest skanowany przez Claude, ale Anthropic oferuje Zero-Data-Retention mode dla Enterprise klientów z odpowiednim addendum. Dla kodu z wysokim poziomem poufności, sprawdź dokładnie terms of service przed użyciem.
Jakie języki programowania są wspierane?
Anthropic nie opublikował oficjalnej listy, ale z 500+ znalezionych podatności wynika, że Claude Code Security działa na popularnych językach: C/C++, Python, JavaScript/TypeScript, Java, Go, Rust. OpenSSL (C) był jednym z głównych targetów, więc C/C++ jest dobrze wspierane.
Podsumowanie
Claude Code Security to przełom w vulnerability discovery — ale nie magiczna różdżka. 500+ zero-day vulnerabilities znalezionych przez Opus 4.6 pokazuje, że AI reasoning potrafi wykryć błędy, które umknęły latom ekspertyz. Ale to narzędzie wymaga ludzkiego nadzoru, jest dostępne tylko dla Enterprise i Team (nie Max), i najlepiej sprawdza się jako część defense-in-depth strategy.
Kluczowe wnioski:
- Claude Code Security wykrył 500+ zero-day vulnerabilities w open-source, w tym błędy ukryte przez dekady
- Dostępny TYLKO dla Enterprise i Team — NIE dla planu Max
- Open-source maintainers mogą ubiegać się o expedited access
- To asystent dla security researcherów, nie ich zastępstwo
- Najlepiej działa w połączeniu z tradycyjnymi SAST/DAST tools
Jeśli jesteś maintainerem open-source projektu, sprawdź czy kwalifikujesz się do expedited access. Jeśli pracujesz w Enterprise, porozmawiaj ze swoim Anthropic account representative o dołączeniu do waitlisty. I niezależnie od wszystkiego — review swój software supply chain, bo 500+ nowych zero-days to dopiero początek.
—
Sources:
- Anthropic — Claude Code Security Announcement
- Anthropic red.anthropic.com — Zero-days methodology
- Claude.com — Claude Code Security
- VentureBeat — Anthropic’s Claude Code Security analysis
- Snyk — Why Anthropic Launching Claude Code Security Is Great News
- Axios — Claude Opus 4.6 uncovers 500 zero-day flaws
- VulnCheck via Industrial Cyber — Ransomware zero-day statistics
- Todyl — Dissecting the Recent Rise in 2025 Zero Days
- DeepStrike — Vulnerabilities Statistics 2025
- Futurum Group — Claude Found 500 Zero-Days
- Medium — Claude Code Security: A Smarter Scanner That Still Needs a Human
- Entro Security — Claude Code Is a Gift
- Sonar — Thoughts on Claude Code Security
- MintMCP — Claude Code Security Best Practices
- APIyi — Claude Code Security Guide
- DEV Community — Security Stocks Crash 9.4%
- Reddit r/ClaudeAI — Discussion on 500 zero-days