OpenClaw memperbaiki kerentanan parah yang memberikan akses administrator

Pengembang alat AI populer OpenClaw merilis perbaikan untuk tiga kerentanan tingkat tinggi, termasuk satu celah yang memungkinkan penyerang dengan hak akses pemasangan dasar untuk mendapatkan kontrol administratif penuh secara diam-diam. Celah tersebut, yang dilacak sebagai CVE-2026-33579 dan diberi tingkat keparahan hingga 9,8 dari 10, telah memicu kekhawatiran di kalangan pakar keamanan. Ribuan instansi yang terpapar mungkin telah disusupi tanpa disadari.

OpenClaw, sebuah alat agen AI yang diluncurkan pada bulan November dan telah mengumpulkan 347.000 bintang di GitHub, memungkinkan pengguna untuk mengotomatisasi tugas-tugas seperti pengorganisasian file, riset, dan belanja daring dengan memberikan akses luas ke komputer, aplikasi seperti Telegram, Discord, dan Slack, file jaringan, serta akun pengguna. Awal minggu ini, para pengembangnya mengeluarkan perbaikan keamanan untuk mengatasi tiga masalah kritis di tengah peringatan yang terus berlanjut dari praktisi keamanan tentang risiko sistem AI otonom yang mengendalikan sumber daya sensitif. Seorang eksekutif Meta awal tahun ini melarang alat tersebut di laptop kerja, dengan alasan ketidakpastiannya sebagai risiko pelanggaran, dengan manajer lain mengeluarkan arahan serupa. > “Dampak praktisnya sangat parah,” tulis peneliti dari pembangun aplikasi AI Blink. “Seorang penyerang yang sudah memiliki lingkup operator.pairing—izin bermakna terendah dalam penyebaran OpenClaw—dapat secara diam-diam menyetujui permintaan pemasangan perangkat yang meminta lingkup operator.admin. Setelah persetujuan itu berhasil, perangkat penyerang memiliki akses administratif penuh ke instansi OpenClaw tersebut. Tidak diperlukan eksploitasi sekunder. Tidak diperlukan interaksi pengguna selain langkah pemasangan awal.” CVE-2026-33579 berasal dari kelemahan dalam fungsi pemasangan perangkat, yang gagal memverifikasi izin pihak yang menyetujui, sehingga memungkinkan permintaan yang dibuat dengan baik untuk meningkatkan hak akses tanpa kendali. Blink mencatat bahwa 63 persen dari 135.000 instansi OpenClaw yang terpapar internet yang dipindai awal tahun ini berjalan tanpa autentikasi, memungkinkan pengunjung jaringan mana pun untuk mendapatkan akses pemasangan awal secara bebas. Perbaikan tiba pada hari Minggu, namun daftar CVE resmi baru muncul pada hari Selasa, yang berpotensi memberikan jendela eksploitasi selama dua hari bagi penyerang. Bagi organisasi yang menggunakan OpenClaw di seluruh perusahaan, perangkat admin yang disusupi dapat mengakses semua data yang terhubung, mencuri kredensial, menjalankan perintah arbitrer, dan beralih ke layanan lain, yang berujung pada pengambilalihan instansi secara penuh. Para ahli mendesak pengguna untuk meninjau log pemasangan baru-baru ini dan menilai kembali risiko dibandingkan manfaat dari alat tersebut.

Artikel Terkait

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Gambar dihasilkan oleh AI

Chinese cybersecurity agency warns of OpenClaw AI risks

Dilaporkan oleh AI Gambar dihasilkan oleh AI

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

OpenClaw, an open-source AI project formerly known as Moltbot and Clawdbot, has surged to over 100,000 GitHub stars in less than a week. This execution engine enables AI agents to perform actions like sending emails and managing calendars on users' behalf within chat interfaces. Its rise highlights potential to simplify crypto usability while raising security concerns.

Dilaporkan oleh AI

Mengikuti peringatan awal dari badan keamanan siber, pemerintah China telah memperingatkan kantor-kantor akan risiko keamanan yang sedang berlangsung dari OpenClaw AI, seiring maraknya penggunaannya di lembaga pemerintah dan tempat kerja meskipun ada penindakan.

Peneliti keamanan, yang pertama kali melaporkan melalui TechRadar pada Desember 2025, memperingatkan 3 miliar pengguna WhatsApp tentang GhostPairing—teknik yang menipu korban untuk menghubungkan browser penyerang ke akun mereka, memungkinkan akses penuh tanpa menembus kata sandi atau enkripsi end-to-end.

Dilaporkan oleh AI

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Server Git MCP resmi Anthropic mengandung kerentanan keamanan yang mengkhawatirkan yang dapat dirangkai untuk dampak serius. Masalah tersebut disorot dalam laporan TechRadar baru-baru ini. Muncul detail tentang risiko potensial terhadap infrastruktur perusahaan AI.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak