OpenClaw corrige vulnerabilidade grave que concede acesso administrativo

Os desenvolvedores da popular ferramenta de IA OpenClaw lançaram correções para três vulnerabilidades de alta gravidade, incluindo uma que permitia a atacantes com privilégios básicos de pareamento obter silenciosamente controle administrativo total. A falha, registrada como CVE-2026-33579 e com classificação de gravidade de até 9,8 de 10, gerou alertas entre especialistas em segurança. Milhares de instâncias expostas podem ter sido comprometidas sem que os usuários soubessem.

O OpenClaw, uma ferramenta de agentes de IA lançada em novembro que acumulou 347.000 estrelas no GitHub, permite que os usuários automatizem tarefas como organização de arquivos, pesquisa e compras online, concedendo-lhe amplo acesso a computadores, aplicativos como Telegram, Discord e Slack, arquivos de rede e contas de usuário. No início desta semana, seus desenvolvedores emitiram patches de segurança abordando três problemas críticos em meio a avisos contínuos de profissionais de segurança sobre os riscos de tais sistemas de IA autônomos controlarem recursos sensíveis. Um executivo da Meta baniu a ferramenta de notebooks de trabalho no início deste ano, citando sua imprevisibilidade como um risco de violação, com outros gerentes emitindo diretrizes semelhantes. > “O impacto prático é grave”, escreveram pesquisadores da Blink, desenvolvedora de aplicativos de IA. “Um atacante que já possua o escopo operator.pairing — a permissão significativa mais baixa em uma implementação do OpenClaw — pode aprovar silenciosamente solicitações de pareamento de dispositivos que pedem o escopo operator.admin. Uma vez que essa aprovação é processada, o dispositivo invasor detém acesso administrativo total à instância do OpenClaw. Nenhum exploit secundário é necessário. Nenhuma interação do usuário é necessária além da etapa inicial de pareamento.” A CVE-2026-33579 originou-se de uma falha na função de pareamento do dispositivo, que não verificava as permissões da parte que aprovava, permitindo que solicitações bem formadas elevassem privilégios sem restrições. A Blink observou que 63% das 135.000 instâncias do OpenClaw expostas à internet digitalizadas no início deste ano operavam sem autenticação, permitindo que qualquer visitante da rede obtivesse acesso inicial de pareamento livremente. As correções chegaram no domingo, mas a listagem formal da CVE ocorreu na terça-feira, potencialmente dando aos atacantes uma janela de exploração de dois dias. Para organizações que usam o OpenClaw em toda a empresa, um dispositivo administrativo comprometido poderia acessar todos os dados conectados, roubar credenciais, executar comandos arbitrários e pivotar para outros serviços, resultando na tomada total da instância. Especialistas recomendam que os usuários revisem os logs de pareamento recentes e reavaliem os riscos versus benefícios da ferramenta.

Artigos relacionados

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Imagem gerada por IA

Chinese cybersecurity agency warns of OpenClaw AI risks

Reportado por IA Imagem gerada por IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

OpenClaw, um projeto de IA de código aberto anteriormente conhecido como Moltbot e Clawdbot, disparou para mais de 100.000 estrelas no GitHub em menos de uma semana. Este motor de execução permite que agentes de IA realizem ações como enviar e-mails e gerenciar calendários em nome dos usuários dentro de interfaces de chat. Sua ascensão destaca o potencial para simplificar a usabilidade da cripto, ao mesmo tempo em que levanta preocupações de segurança.

Reportado por IA

Após alertas iniciais de agências de cibersegurança, o governo chinês advertiu escritórios sobre riscos de segurança contínuos do OpenClaw AI, enquanto seu uso se prolifera em agências governamentais e locais de trabalho apesar das repressões.

Investigadores de segurança, que relataram pela primeira vez via TechRadar em dezembro de 2025, alertam os 3 mil milhões de utilizadores do WhatsApp sobre o GhostPairing — uma técnica que engana as vítimas a ligarem os navegadores dos atacantes às suas contas, permitindo acesso total sem comprometer palavras-passe ou encriptação de ponta a ponta.

Reportado por IA

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

O servidor Git MCP oficial da Anthropic continha vulnerabilidades de segurança preocupantes que podiam ser encadeadas para impactos graves. Os problemas foram destacados em um relatório recente da TechRadar. Detalhes surgiram sobre riscos potenciais à infraestrutura da empresa de IA.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar