1、关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
智能办公场景主要存在供应链攻击和企业内网渗透的突出风险,开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险,个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险,金融交易场景主要存在引发错误交易甚至账户被接管的突出风险。
安全使用建议:使用官方最新版本,严格控制互联网暴露面,坚持最小权限原则,谨慎使用技能市场,防范社会工程学攻击和浏览器劫持,建立长效防护机制。
来源:网络安全威胁和漏洞信息共享平台(阅读原文)
2、关于防范Windows远程桌面服务(RDS)权限提升高危漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Windows远程桌面服务(RDS)存在权限提升高危漏洞,已被用于网络攻击。
远程桌面服务(RDS)是Windows系统中提供远程访问、桌面虚拟化及会话管理的核心组件。该服务处理内部配置及相关注册表项权限时存在校验缺陷,攻击者在拥有用户权限或建立远程桌面会话的条件下,可构造特殊请求篡改服务启动配置,无需用户交互即可实现本地权限提升,获取系统最高权限,进而实施恶意操作,受影响的型号包括Windows 10/11,Windows Server 2012/2016/2019/2022/2025等。
目前微软官方已修复漏洞并发布安全公告(URL链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533)。建议相关单位和用户立即开展全面排查,及时升级Windows系统至最新安全版本,或参照官方公告安装补丁。针对无法及时更新的系统,可采取限制非必要远程桌面访问、开启多因素认证等加固措施,防范网络攻击风险。
来源:网络安全威胁和漏洞信息共享平台(阅读原文)
3、OpenClaw安全使用实践指南
OpenClaw(龙虾) 因具备系统指令执行、文件读写、API调用等高权限能力 ,默认配置与不当使用极易导致远程接管、数据泄露、恶意代码执行等严重安全风险。为帮助用户安全使用OpenClaw,CNCERT会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、企业用户、云服务商以及技术开发者/爱好者,提出以下安全防护建议。
普通用户建议使用专用设备、虚拟机或容器安装OpenClaw,并做好环境隔离,不宜在日常办公电脑上安装;建议不将 OpenClaw 默认端口(1878919890) 暴露到公网,建议不使用管理员或超级用户权限运行 OpenClaw;建议安装可信技能插件(Skills);建议不在 OpenClaw 环境中存储/处理隐私数据;建议及时更新 OpenClaw最新版本。
企业用户建议做好智能体应用的安全管理制度与使用规范,建议做好智能体运行环境的基础网络与环境安全防护,建议做好智能体权限管理与边界控制,建议做好智能体运行监控与审计追踪,建议做好智能体关键操作保护策略,建议做好智能体供应链安全与代码管理,建议做好智能体凭证与密钥管理,建议做好人员培训与应急演练。
云服务商建议做好云主机基础安全层面的安全评测与加固,建议做好安全防护能力部署/接入,建议做好供应链及数据安全防护。
技术开发者/爱好者建议做好基础配置加固,建议做好运行环境隔离,建议做好供应链防范。
来源:国家互联网应急中心CNCERT(阅读原文)
4、7方面24项主要任务!2026年这样做好信息通信业安全生产和网络运行安全工作
工业和信息化部近日印发通知,部署做好2026年信息通信业安全生产和网络运行安全工作。通知从强化思想政治引领、完善制度规范体系、实施精细化管理、紧盯关键核心环节、遏制生产安全事故、增强应急处置能力、加强日常巡查检查等七个方面明确24项主要任务,要求以“时时放心不下”的责任感和“事事心中有底”的行动力,坚持不懈推进源头治理、系统施治,压实安全防范责任,将安全贯穿到规划、设计、管理、生产、经营等各环节,构建起涵盖事前、事中、事后的全链条防护体系,着力除隐患固根本,增强信息通信业本质安全,坚决防范遏制重特大事故,确保全年安全生产形势持续稳定。
来源:工信微报(阅读原文)
5、PB级罕见规模!加拿大外包巨头Telus Digital遭网络攻击,1PB数据疑似泄露
安全内参3月24日消息,加拿大业务流程外包巨头Telus Digital近日确认,发生了一起安全事件。此前有威胁行为者声称,通过持续数月的攻击从该公司窃取了近1PB的数据。
Telus Digital是加拿大电信提供商Telus旗下的数字服务与业务流程外包部门,为全球企业提供客户支持、内容审核、AI数据服务以及其他外包运营服务。
由于BPO提供商通常为多家公司处理客户支持、计费和内部身份验证工具,因此往往成为威胁行为者的理想目标。这些攻击者希望通过一次入侵获取大量客户和企业数据。
来源:安全内参(阅读原文)