OpenClaw åtgärdar allvarlig sårbarhet som ger administratörsbehörighet

Utvecklarna av det populära AI-verktyget OpenClaw har släppt säkerhetsuppdateringar för tre kritiska sårbarheter, varav en gjorde det möjligt för angripare med grundläggande parkopplingsrättigheter att obemärkt få full administrativ kontroll. Säkerhetshålet, som spåras under namnet CVE-2026-33579 och har en allvarlighetsgrad på upp till 9,8 av 10, har väckt stor oro bland säkerhetsexperter. Tusentals exponerade instanser kan ha komprometterats utan att användarna märkt det.

OpenClaw, ett AI-verktyg som lanserades i november och har samlat på sig 347 000 stjärnor på GitHub, gör det möjligt för användare att automatisera uppgifter som filorganisering, forskning och näthandel genom att ge verktyget bred åtkomst till datorer, appar som Telegram, Discord och Slack, nätverksfiler och användarkonton. Tidigare i veckan utfärdade utvecklarna säkerhetsuppdateringar för att åtgärda tre kritiska brister, mitt under pågående varningar från säkerhetsexperter om riskerna med att autonoma AI-system kontrollerar känsliga resurser. En chef på Meta förbjöd tidigare i år verktyget på arbetsdatorer med hänvisning till dess oförutsägbarhet som en säkerhetsrisk, och andra chefer har utfärdat liknande direktiv. > “Den praktiska effekten är allvarlig”, skriver forskare från AI-byggaren Blink. “En angripare som redan har operator.pairing-behörighet – den lägsta meningsfulla behörigheten i en OpenClaw-installation – kan i tysthet godkänna förfrågningar om enhetsparkoppling som kräver operator.admin-behörighet. När godkännandet väl är genomfört har den angripande enheten full administrativ åtkomst till OpenClaw-instansen. Ingen sekundär exploit krävs. Ingen användarinteraktion krävs utöver det inledande parkopplingssteget.” CVE-2026-33579 härrörde från en brist i enhetens parkopplingsfunktion, som misslyckades med att verifiera den godkännande partens behörighet, vilket gjorde det möjligt för välformulerade förfrågningar att eskalera privilegier okontrollerat. Blink noterade att 63 procent av de 135 000 internetexponerade OpenClaw-instanser som skannades tidigare i år kördes utan autentisering, vilket gjorde det möjligt för vem som helst på nätverket att få parkopplingsåtkomst fritt. Uppdateringarna kom på söndagen, men den officiella CVE-listningen publicerades först på tisdagen, vilket potentiellt gav angripare ett tvådagarsfönster att utnyttja sårbarheten. För organisationer som använder OpenClaw företagsövergripande kan en komprometterad administratörsenhet komma åt all ansluten data, stjäla inloggningsuppgifter, köra godtyckliga kommandon och ta sig vidare till andra tjänster, vilket innebär att hela instansen tas över. Experter uppmanar användare att granska nyligen utförda parkopplingsloggar och omvärdera verktygets risker kontra fördelar.

Relaterade artiklar

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Bild genererad av AI

Chinese cybersecurity agency warns of OpenClaw AI risks

Rapporterad av AI Bild genererad av AI

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

OpenClaw, an open-source AI project formerly known as Moltbot and Clawdbot, has surged to over 100,000 GitHub stars in less than a week. This execution engine enables AI agents to perform actions like sending emails and managing calendars on users' behalf within chat interfaces. Its rise highlights potential to simplify crypto usability while raising security concerns.

Rapporterad av AI

Efter inledande varningar från cybersäkerhetsmyndigheter har den kinesiska regeringen varnat kontor för pågående säkerhetsrisker kopplade till OpenClaw AI, då användningen sprider sig i statliga myndigheter och på arbetsplatser trots tillslag.

Säkerhetsforskare, som först rapporterade via TechRadar i december 2025, varnar WhatsApps 3 miljarder användare för GhostPairing – en teknik som lurar offer att koppla attackeres webbläsare till deras konton, vilket ger full åtkomst utan att bryta lösenord eller kryptering ända ut.

Rapporterad av AI

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

Anthropics officiella Git MCP-server innehöll oroande säkerhetshål som kunde kedjas samman för allvarliga konsekvenser. Problemen belystes i en nylig TechRadar-rapport. Detaljer framkom om potentiella risker för AI-företagets infrastruktur.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj