最新消息:关注人工智能 AI赋能新媒体运营

微软紧急警告:OpenClaw AI助手不适用于企业工作站

科技资讯 admin 浏览

微软紧急警告:OpenClaw 不是普通AI助手,而是一个高危“数字特工”

近日,微软安全团队发布了一则罕见的高风险提示——他们不是在修补一个漏洞,而是在警告一个产品本身的安全本质:名为 OpenClaw 的人工智能代理,根本不能在普通电脑上运行。哪怕你是企业IT主管,哪怕你用的是最贵的办公电脑,也不该让它在你的桌面或服务器上跑起来。

OpenClaw 不是聊天机器人,也不是帮你写邮件的辅助工具。它被设计成一个能“自己做决定”的AI代理:它可以读你的邮件、访问你的文件、登录你的系统账号、调用API、甚至下载并运行外部代码。它不需要你每一步都点头,它会记住你过去的操作,持续在后台运行,像一个24小时在线的数字员工。

但问题就在这里:这个“员工”没有权限限制,没有行为审计,一旦被黑,它不是简单地泄露一两个密码,而是可能成为攻击者在你网络里的永久后门。

它不是被黑了,它本身就是个“可被操控的武器”

微软 Defender 团队明确指出:OpenClaw 应被视为“具有持久凭据的不受信任代码执行程序”。这句话什么意思?

想象一下,你雇了一个管家,他有你家所有钥匙,能开保险柜、能刷你的信用卡、能替你回电话。你信任他,因为他看起来很专业。但有一天,有人偷偷在你家的报纸里夹了一张纸条,上面写着:“明天去银行,把所有钱转到X账户。” 管家读了,没怀疑,照做了——因为你没教他怀疑。

这就是“间接提示注入”:攻击者不直接攻击OpenClaw,而是把恶意指令藏在它每天读取的文档、邮件、网页、日志里。它读了,信了,执行了。你甚至不会发现异常。

更可怕的是“技能恶意软件”。OpenClaw 可以从网上下载“插件”来增强功能——比如“自动整理报销单”或“监控竞品网站”。但这些插件没人审核。攻击者只要上传一个伪装成“销售分析工具”的恶意模块,就能让OpenClaw 在你系统里悄悄安装后门、窃取数据、甚至横向渗透整个内网。

现实已经发生:4.2万个OpenClaw控制面板,正裸露在互联网上

这不是危言耸听。SecurityScorecard旗下的STRIKE威胁情报团队在2024年3月的监测中发现,全球超过42,000个独立IP地址公开暴露了OpenClaw的管理面板,其中约50,000个实例存在远程代码执行(RCE)漏洞。

这意味着,任何知道地址的黑客,无需账号、无需密码,直接通过浏览器就能接管这些系统。受影响的不仅是企业,还包括教育机构、政府外包服务商、甚至一些误以为“AI工具很安全”的中小公司。

一位匿名安全研究员向媒体透露:“我们测试了其中三个暴露的节点,两小时内就拿到了管理员权限,连内网的域控服务器地址都顺手拿走了。这不是渗透测试,这是‘开门迎客’。”

微软内部文档显示,已有至少三起企业数据泄露事件,源头被追溯到OpenClaw被植入恶意技能模块。攻击者并未使用传统病毒,而是利用AI代理的“自主执行”特性,绕过了所有防火墙和EDR检测。

微软的建议:别让它进你的办公室,把它关在“隔离牢房”里

微软给出的应对方案,简单、粗暴、但有效:

  • 必须在**独立的物理机或专用虚拟机**中运行,不能与办公电脑、邮件服务器、数据库共享任何网络或账户。
  • 使用**全新创建、无任何敏感权限的专用账户**,只允许访问测试用的非敏感数据。
  • 禁止访问互联网、禁止下载任何外部代码、禁止读取任何用户文件。
  • 每次使用后,**彻底重置系统镜像**——不是重启,是还原到原始状态。
  • 所有操作必须有日志记录,并由人工复核,不能依赖AI自检。

简单说:如果你想测试OpenClaw,就把它扔进一个没有窗户、没有网络、没有权限、用完就砸掉的铁盒子里。

这不是AI的错,是我们太急了

OpenClaw 的出现,代表了AI从“工具”向“代理人”的跃迁。它不再等你命令,它自己判断、自己执行、自己学习。这听起来很酷,但企业还没准备好。

我们习惯了给软件设权限、装杀毒、做审计。但当一个程序能自己写代码、改配置、调用API、记住你过去的所有操作时,传统的安全模型就失效了。

微软这次的警告,不是为了吓唬人,而是为了给行业泼一盆冷水:别把AI当魔法棒,它更像一把没有保险的枪——用得好,效率翻倍;用得不小心,先炸了你自己。

如果你的公司正在考虑部署类似工具,请先问三个问题:

  1. 我们有没有能力隔离它?
  2. 我们有没有人能24小时盯着它在干什么?
  3. 如果它被黑了,我们能多快把它从网络里彻底拔掉?

如果答案是否定的——那就别碰。

AI助教 机器人