新闻资讯
紧急提醒:Clawedbot 高权限漏洞暴露,企业内网存在严重失控风险
Jan.30.2026

最近,Clawedbot 在技术圈迅速爆火。




它被视为一类“可直接接管电脑的 AI 自动化助手”,

部署在本地设备上,通过聊天工具即可远程控制系统,

自动处理文档、邮件、代码与各类任务,全天候运行。与传统办公工具不同,Clawedbot 可以连接大模型、

直接调用操作系统能力,访问文件、账户与服务接口。



在公开案例中,它已被用于自动化交易、业务运营管理、

IT 运维任务,甚至被赋予真实资金账户独立执行操作。正因为这种高自动化、高权限、长时间运行的特性,

不少个人和企业已经将其部署在服务器或内网环境中。

而这,恰恰是风险开始被放大的地方。需要高度警惕的是:

已有安全研究指出,Clawedbot 在常见部署模式下,

存在权限过大且伴随安全漏洞的问题。

这并非单一工具风险,而是一个典型的企业级安全失控场景

从公开披露的信息看,Clawedbot 的风险具备三个特征:

高权限运行、部署环境复杂、失陷后影响范围极大

一旦被利用,攻击者可借助其系统级能力,快速获取核心资源并横向扩散。

包括 CISA(美国网络安全和基础设施安全局) MITRE ATT&CK 在多份安全告警中均明确指出:

高权限自动化组件,在缺乏持续监控与隔离机制的网络中,将成为攻击链路的放大器。

真正的薄弱点:边界与终端是否“兜得住”

需要特别指出的是,这类风险并非由漏洞单点决定

而是取决于企业是否具备足够的边界防护与终端防护能力


从实际攻击路径看,最常被突破的正是两个位置:

·边界防护不足

管理接口、Agent 服务端口暴露,访问控制策略粗放,南北向流量缺乏精细化监测。

·终端与服务器防护薄弱

关键系统缺乏 EDR 与行为监测,异常操作难以及时发现。

在这种条件下,攻击往往不是瞬时爆发,

而是长期潜伏、逐步扩大影响范围

CIO 现在最该做的三件事

1.立即梳理是否部署了高权限 Agent / Bot / 自动化组件

2.确认边界与终端防护是否形成联动监测能力

3.核实是否具备 7×24 的持续监控与快速处置能力

如果其中任何一项无法确认,

风险就不是“可能发生”,而是正在累积

为什么需要“网络 + 安全一体化托管”

Clawedbot 再次证明:

今天的安全问题,已经不是“装没装设备”,

而是有没有能力长期把风险管住

光联世纪,


我们深耕企业网络与安全服务 20 余年,

通过基于 SD-WAN 的网络托管能力,将边界、终端与安全运营统一纳入 7×24 的持续监控与处置体系,

帮助企业在引入新技术的同时,确保风险可见、可控、可兜底

最后提醒

Clawedbot 不是个例。

所有高权限工具,在进入企业内网前,都必须先回答一个问题:

一旦出问题,谁第一时间发现?谁来止损?

建议相关团队立即自查,并转发提醒内部同事。

  • 信赖
    华为首选MSP
  • 专业
    多对一定制
  • 无忧
    专属工程师服务
  • 标准化
    一站式实施服务
  • 智能化
    智能AI运维
  • 可视化
    7x24小时监控中心