近期,CNCERT、工信部、国家工信安全中心等权威机构密集发布OpenClaw安全预警,医院、高校、金融、工业等多行业已明令管控。这款被称为“小龙虾”的Openclaw,在提升效率的同时,正成为内网渗透、数据泄露、攻击入侵的重灾区,企业终端安全面临前所未有的挑战!

风险已至!OpenClaw 内网安全全面暴露
随着OpenClaw在企业广泛部署,“高权限+弱安全”的先天缺陷,让其成为攻击者首选突破口,多重风险叠加爆发:
1、漏洞高危频发
已披露258+漏洞,近期82 个,其中高危漏洞33个(超危12、高危21)、中危漏洞47个、低危漏洞2个,远程代码执行、认证绕过、命令注入等漏洞可被一键利用,轻松接管终端。
2、病毒精准入侵
针对OpenClaw 的Vidar 窃密木马变种已现身。
3、供应链“投毒”
猖獗ClawHub插件市场超10%以上插件含恶意代码,攻击者通过插件实现远程投毒、内网横向渗透。
4、配置与权限失控
默认开放端口、无身份认证、敏感信息明文存储,影子部署绕过企业管控,成为内网隐形安全黑洞。
5、合规风险
违规使用将违反《网络安全法》《数据安全法》等法规,面临数据泄露、监管处罚双重风险。
6、员工管理失控
目前发现很多受监控企业终端存在私自安装OpenClaw的行为,这类未授权部署绕过企业安全管控,形成了隐蔽的安全风险点。
据媒体报道,已有知名三甲医院正式发布通知,严令禁止将OpenClaw接入医院内网、业务专网及各类医疗信息系统;即便科研团队因研究测试确有需求,也需严格遵守医院安全管理规定,落实全方位安全防范措施,严防风险泄露。与此同时,多所高校也相继发布管控通知,明确严禁在校内办公终端、教学设备及校园网络环境中安装、使用OpenClaw,已安装的需立即彻底卸载。


为帮助企事业单位快速筑牢防线,盈高科技正式发布《OpenClaw基于终端安全防护实践指南 v1.0》,聚焦内网终端真实安全风险,提供可落地、可执行的终端安全防护方案。

权威发布!盈高科技终端安全防护指南
本次发布的《OpenClaw 基于终端安全防护实践指南 v1.0》,依托盈高多维终端安全管理系统(MSEP)v6.0及以上版本,覆盖网络风险拦截、终端策略管控、实时进程监控、病毒防护多个场景,针对 OpenClaw、Qclaw、EasyClaw 等6大主流Claw平台,提供一站式解决方案。
OpenClaw安全检查清单
高危端口管控
违规进程审计
Clawhub访问限制
病毒实时防护
基于终端行为的可疑风险告警
立即行动!下载指南筑牢终端安全防线
面对 OpenClaw 带来的内网安全挑战,被动封堵不如主动防护!盈高科技本次发布的指南,从企业实际场景出发,无需复杂配置,部署盈高 MSEP 或开启相关功能授权即可快速落地。
在线咨询或联系当地销售即可获取指南全文~