OpenClaw corrige vulnerabilidade grave que concede acesso administrativo

Os desenvolvedores da popular ferramenta de IA OpenClaw lançaram correções para três vulnerabilidades de alta gravidade, incluindo uma que permitia a atacantes com privilégios básicos de pareamento obter silenciosamente controle administrativo total. A falha, registrada como CVE-2026-33579 e com classificação de gravidade de até 9,8 de 10, gerou alertas entre especialistas em segurança. Milhares de instâncias expostas podem ter sido comprometidas sem que os usuários soubessem.

O OpenClaw, uma ferramenta de agentes de IA lançada em novembro que acumulou 347.000 estrelas no GitHub, permite que os usuários automatizem tarefas como organização de arquivos, pesquisa e compras online, concedendo-lhe amplo acesso a computadores, aplicativos como Telegram, Discord e Slack, arquivos de rede e contas de usuário. No início desta semana, seus desenvolvedores emitiram patches de segurança abordando três problemas críticos em meio a avisos contínuos de profissionais de segurança sobre os riscos de tais sistemas de IA autônomos controlarem recursos sensíveis. Um executivo da Meta baniu a ferramenta de notebooks de trabalho no início deste ano, citando sua imprevisibilidade como um risco de violação, com outros gerentes emitindo diretrizes semelhantes. > “O impacto prático é grave”, escreveram pesquisadores da Blink, desenvolvedora de aplicativos de IA. “Um atacante que já possua o escopo operator.pairing — a permissão significativa mais baixa em uma implementação do OpenClaw — pode aprovar silenciosamente solicitações de pareamento de dispositivos que pedem o escopo operator.admin. Uma vez que essa aprovação é processada, o dispositivo invasor detém acesso administrativo total à instância do OpenClaw. Nenhum exploit secundário é necessário. Nenhuma interação do usuário é necessária além da etapa inicial de pareamento.” A CVE-2026-33579 originou-se de uma falha na função de pareamento do dispositivo, que não verificava as permissões da parte que aprovava, permitindo que solicitações bem formadas elevassem privilégios sem restrições. A Blink observou que 63% das 135.000 instâncias do OpenClaw expostas à internet digitalizadas no início deste ano operavam sem autenticação, permitindo que qualquer visitante da rede obtivesse acesso inicial de pareamento livremente. As correções chegaram no domingo, mas a listagem formal da CVE ocorreu na terça-feira, potencialmente dando aos atacantes uma janela de exploração de dois dias. Para organizações que usam o OpenClaw em toda a empresa, um dispositivo administrativo comprometido poderia acessar todos os dados conectados, roubar credenciais, executar comandos arbitrários e pivotar para outros serviços, resultando na tomada total da instância. Especialistas recomendam que os usuários revisem os logs de pareamento recentes e reavaliem os riscos versus benefícios da ferramenta.

Artigos relacionados

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Imagem gerada por IA

Chinese cybersecurity agency warns of OpenClaw AI risks

Reportado por IA Imagem gerada por IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Following initial alerts from cybersecurity agencies, the Chinese government has warned offices of ongoing security risks from OpenClaw AI, as its use proliferates in government agencies and workplaces despite crackdowns.

Reportado por IA

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

NVIDIA is working on an open-source platform for AI agents called NemoClaw, with an enterprise focus. The platform allows access even for systems not using NVIDIA chips. It comes amid concerns over the security and unpredictability of such autonomous tools.

Reportado por IA

A Palo Alto security firm says it built a working macOS exploit in five days with help from Anthropic's Claude Mythos Preview. The researchers met Apple officials at Apple Park to discuss the findings.

Anthropic has restricted unlimited access to its Claude AI models through third-party agents like OpenClaw, requiring heavy users to pay extra via API keys or usage bundles starting April 4, 2026. The policy shift, announced over the weekend, addresses severe system strain from high-volume agent tools previously covered under $20 monthly subscriptions.

quarta-feira, 20 de maio de 2026, 23:57h

OpenClaw AI agent receives physical robot arm

sexta-feira, 01 de maio de 2026, 13:03h

Linux CopyFail exploit threatens root access amid Ubuntu outage

sexta-feira, 10 de abril de 2026, 14:10h

Greg Kroah-Hartman runs AI-assisted fuzzing on Linux kernel

sexta-feira, 03 de abril de 2026, 23:16h

Tencent launches ClawPro to expand OpenClaw suite amid China’s ‘lobster’ craze

segunda-feira, 23 de março de 2026, 09:31h

Researchers uncover leaked API keys on nearly 10,000 websites

segunda-feira, 23 de março de 2026, 03:35h

Anthropic's Claude AI Gains Full MacOS Desktop Control in Research Preview

terça-feira, 17 de março de 2026, 09:55h

Crowds in China queue for OpenClaw AI agent installs

quinta-feira, 12 de março de 2026, 10:38h

Local Governments Promote OpenClaw AI Despite Central Warnings

segunda-feira, 09 de março de 2026, 22:16h

Anthropic finds 14 high-severity Firefox flaws using Claude AI

sexta-feira, 06 de março de 2026, 12:26h

Google launches workspace CLI for AI tool integration

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar