Os desenvolvedores da popular ferramenta de IA OpenClaw lançaram correções para três vulnerabilidades de alta gravidade, incluindo uma que permitia a atacantes com privilégios básicos de pareamento obter silenciosamente controle administrativo total. A falha, registrada como CVE-2026-33579 e com classificação de gravidade de até 9,8 de 10, gerou alertas entre especialistas em segurança. Milhares de instâncias expostas podem ter sido comprometidas sem que os usuários soubessem.
O OpenClaw, uma ferramenta de agentes de IA lançada em novembro que acumulou 347.000 estrelas no GitHub, permite que os usuários automatizem tarefas como organização de arquivos, pesquisa e compras online, concedendo-lhe amplo acesso a computadores, aplicativos como Telegram, Discord e Slack, arquivos de rede e contas de usuário. No início desta semana, seus desenvolvedores emitiram patches de segurança abordando três problemas críticos em meio a avisos contínuos de profissionais de segurança sobre os riscos de tais sistemas de IA autônomos controlarem recursos sensíveis. Um executivo da Meta baniu a ferramenta de notebooks de trabalho no início deste ano, citando sua imprevisibilidade como um risco de violação, com outros gerentes emitindo diretrizes semelhantes. > “O impacto prático é grave”, escreveram pesquisadores da Blink, desenvolvedora de aplicativos de IA. “Um atacante que já possua o escopo operator.pairing — a permissão significativa mais baixa em uma implementação do OpenClaw — pode aprovar silenciosamente solicitações de pareamento de dispositivos que pedem o escopo operator.admin. Uma vez que essa aprovação é processada, o dispositivo invasor detém acesso administrativo total à instância do OpenClaw. Nenhum exploit secundário é necessário. Nenhuma interação do usuário é necessária além da etapa inicial de pareamento.” A CVE-2026-33579 originou-se de uma falha na função de pareamento do dispositivo, que não verificava as permissões da parte que aprovava, permitindo que solicitações bem formadas elevassem privilégios sem restrições. A Blink observou que 63% das 135.000 instâncias do OpenClaw expostas à internet digitalizadas no início deste ano operavam sem autenticação, permitindo que qualquer visitante da rede obtivesse acesso inicial de pareamento livremente. As correções chegaram no domingo, mas a listagem formal da CVE ocorreu na terça-feira, potencialmente dando aos atacantes uma janela de exploração de dois dias. Para organizações que usam o OpenClaw em toda a empresa, um dispositivo administrativo comprometido poderia acessar todos os dados conectados, roubar credenciais, executar comandos arbitrários e pivotar para outros serviços, resultando na tomada total da instância. Especialistas recomendam que os usuários revisem os logs de pareamento recentes e reavaliem os riscos versus benefícios da ferramenta.