Aviso: OpenClaw Gateway apresenta uma vulnerabilidade de alto risco, atualize imediatamente para a versão 2026.2.25 ou superior

PANews 2 de março de notícias, a comunidade chinesa do GoPlus lançou um alerta, o OpenClaw Gateway apresenta uma vulnerabilidade de alto risco. Atualize imediatamente para a versão 2026.2.25 ou superior, audite e revogue credenciais, chaves API e permissões de nó desnecessárias concedidas ao agente. A análise indica que o OpenClaw funciona vinculando-se ao WebSocket Gateway no localhost, que serve como a camada central de coordenação do agente e é uma parte importante do OpenClaw. Este ataque aproveita uma fraqueza na camada Gateway, bastando que o usuário acesse um site malicioso controlado por hackers no navegador.

A cadeia completa do ataque é a seguinte:

  1. A vítima acessa um site malicioso controlado pelos hackers no navegador;
  2. O JavaScript na página inicia uma conexão WebSocket com o gateway OpenClaw no localhost;
  3. Em seguida, o script de ataque tenta quebrar a senha do gateway por força bruta várias centenas de vezes por segundo;
  4. Após sucesso, o script de ataque registra silenciosamente o dispositivo como confiável;
  5. O atacante obtém controle de nível administrador do Agent.
Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

ZachXBT: Um corretor OTC russo ajudou na lavagem de dinheiro de ransomware superior a 4,7 milhões de dólares, com a cadeia de fundos atravessando BTC até Avalanche

ZachXBT divulgou na plataforma X que o corretor de câmbio não regulamentado russo Khinkis suspeita-se estar envolvido na lavagem de dinheiro de resgate superior a 4,7 milhões de dólares desde julho de 2025, envolvendo a transferência de 796 bitcoins, com fundos sendo levantados em lotes através de múltiplos caminhos. A investigação mostra que está ativo no Sudeste Asiático e Austrália, com informações pessoais vazadas múltiplas vezes, aumentando a dificuldade de aplicação da lei.

金色财经_41m atrás

Chefe de Segurança da Slow Mist: LiteLLM sofre ataque na cadeia de suprimentos do PyPI, com risco de vazamento de informações sensíveis como carteiras criptográficas e credenciais em nuvem

Biblioteca de gateway AI LiteLLM Python sofreu ataque à cadeia de fornecimento do PyPI, onde atacantes podem roubar informações sensíveis de utilizadores através do comando pip install litellm, incluindo chaves SSH, credenciais de serviços em nuvem, configurações do Kubernetes, credenciais do Git, entre outras.

BlockBeatNews42m atrás

Para além do Resolv ser pirateado, este tipo de vulnerabilidade DeFi ocorreu quatro vezes

> Título original: DeFi Has Seen Resolv's $25M USR Exploit Many Times Before > Autor original: Camila Russo, The Defiant > Compilação original: TechFlow Numa tranquila manhã de domingo, alguém transformou 100 mil dólares em 25 milhões de dólares em cerca de 17 minutos. O alvo foi o protocolo de stablecoin de rendimento Resolv. Antes de o Resolv pausar o contrato, o seu stablecoin atrelado ao dólar USR caiu para alguns cêntimos. Na altura em que este artigo foi escrito, o USR continuava severamente desatrelado, negociando a cerca de 0,25 dólares, com uma queda superior a 70% esta semana. O impacto foi muito além do Resolv

BlockBeatNews45m atrás

Atacante do ataque de empréstimo relâmpago da Venus transferiu 1.743 ETH, aproximadamente 3,78 milhões de dólares

A Jinse Finance relata que, de acordo com o analista on-chain Ai姨 (@ai_9684xtpa), o atacante do ataque de empréstimo relâmpago da Venus transferiu 1.743 ETH (aproximadamente 3,78 milhões de dólares) para um endereço começando com 0x7a7 há 50 minutos.

金色财经_2h atrás

Hacker Russo Condenado a 81 Meses por Ataques de $9M Ransomware

Aleksei Volkov, um cidadão russo, foi condenado a 81 meses de prisão nos EUA por auxiliar ataques de ransomware que superaram $9 milhões em perdas. Como um "intermediário de acesso inicial," vendeu acesso não autorizado à rede. Ele deve pagar $9.2 milhões em restituição e confiscar equipamento relacionado ao crime.

Decrypt6h atrás
Comentar
0/400
Nenhum comentário