🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança divulgaram uma vulnerabilidade de alta gravidade chamada "ClawJacked" no popular agente de IA OpenClaw, que permitiu que um site malicioso aplicasse força bruta silenciosamente no acesso a uma instância em execução local e assumisse o controle sobre ela.

A Oasis Security descobriu o problema e relatou ao OpenClaw, com uma correção sendo lançada na versão 2026.2.26 em 26 de fevereiro.

OpenClaw é uma plataforma de IA auto-hospedada que recentemente ganhou popularidade por permitir que agentes de IA enviem mensagens, executem comandos e gerenciem tarefas de forma autônoma em várias plataformas.

De acordo com a Oasis Security, a vulnerabilidade é causada pela ligação do serviço de gateway OpenClaw ao localhost por padrão e pela exposição de uma interface WebSocket.

Como as políticas de origem cruzada do navegador não bloqueiam conexões WebSocket com o host local, um site malicioso visitado por um usuário do OpenClaw pode usar JavaScript para abrir silenciosamente uma conexão com o gateway local e tentar a autenticação sem disparar nenhum aviso.

Embora o OpenClaw inclua limitação de taxa para evitar ataques de força bruta, o endereço de loopback (127.0.0.1) é isento por padrão, para que as sessões CLI locais não sejam bloqueadas por engano.

Os pesquisadores descobriram que poderiam forçar a senha de gerenciamento do OpenClaw com centenas de tentativas por segundo, sem que as tentativas fracassadas fossem limitadas ou registradas. Depois que a senha correta for adivinhada, o invasor poderá registrar-se silenciosamente como um dispositivo confiável, pois o gateway aprova automaticamente os emparelhamentos de dispositivos do host local sem exigir a confirmação do usuário.

"Em nossos testes de laboratório, alcançamos uma taxa sustentada de centenas de tentativas de senha por segundo apenas com o JavaScript do navegador", explica Oasis.

"Nessa velocidade, uma lista de senhas comuns se esgota em menos de um segundo, e um grande dicionário levaria apenas alguns minutos. Uma senha escolhida por humanos não tem chance."

Com uma sessão autenticada e permissões de administrador, o invasor agora pode interagir diretamente com a plataforma de IA, despejando credenciais, listando nós conectados, roubando credenciais e lendo logs de aplicativos.

Oasis diz que isso poderia permitir que um invasor instruísse o agente a pesquisar históricos de mensagens em busca de informações confidenciais, exfiltrar arquivos de dispositivos conectados ou executar comandos shell arbitrários em nós emparelhados, resultando efetivamente no comprometimento total da estação de trabalho acionado a partir de uma guia do navegador.

Oasis compartilhou uma demonstração desse ataque, mostrando como ele poderia ser usado para roubar dados confidenciais por meio da vulnerabilidade OpenClaw.

Oasis relatou o problema ao OpenClaw, incluindo detalhes técnicos e código de prova de conceito, e foi corrigido 24 horas após a divulgação.

A correção reforça as verificações de segurança do WebSocket e adiciona proteções adicionais para evitar que invasores abusem de conexões de loopback de host local para logins de força bruta ou sessões de sequestro, mesmo que essas conexões estejam configuradas para serem isentas de limitação de taxa.

Organizações e desenvolvedores que executam o OpenClaw devem atualizar imediatamente para a versão 2026.2.26 ou posterior para evitar que suas instalações sejam invadidas.

Com a enorme popularidade do OpenClaw, os pesquisadores de segurança têm se concentrado na identificação de vulnerabilidades e ataques direcionados à plataforma.

Atores de ameaças foram vistos abusando do repositório de habilidades OpenClaw “ClawHub” para promover habilidades maliciosas que implantam malware para roubo de informações ou enganam os usuários para que executem comandos maliciosos em seus dispositivos.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #o #ataque #clawjacked #permitiu #que #sites #maliciosos #sequestrassem #o #openclaw #para #roubar #dados
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment