Des banques ont reçu une alerte de risque "homard" des régulateurs, invitant à mettre à jour en temps opportun et à combler les failles de sécurité.

robot
Création du résumé en cours

Journaliste de Jiemian News | An Zhen

Selon des sources exclusives de Jiemian News, une banque a reçu une alerte de risque émise par l’autorité de régulation concernant OpenClaw (communément appelé « Crabe »).

L’alerte indique que la version initiale d’OpenClaw (« Crabe ») présente plusieurs vulnérabilités de sécurité, pouvant être exploitées. Les attaquants pourraient obtenir des autorisations de niveau supérieur sans autorisation du système, exécuter du code à distance, et accéder à des données sensibles. Tous les départements doivent surveiller l’utilisation des produits concernés, mettre à jour rapidement, corriger les vulnérabilités et éliminer les risques de sécurité.

Auparavant, l’agent intelligent open source OpenClaw a rapidement gagné en popularité grâce à sa faible barrière à l’entrée, sa flexibilité de déploiement, sa capacité à appeler divers grands modèles linguistiques, et sa fonction autonome de veille 24h/24.

Récemment, plusieurs alertes de risque ont été publiées par les autorités.

Le ministère de l’Industrie et des Technologies de l’Information a publié le 8 mars que « Crabe », en configuration par défaut ou mal configurée, peut facilement provoquer des attaques réseau, des fuites d’informations et d’autres problèmes de sécurité. Il recommande aux organisations et utilisateurs de vérifier attentivement l’exposition publique, la configuration des permissions et la gestion des certificats lors du déploiement et de l’utilisation, de fermer les accès publics inutiles, et de renforcer les mécanismes de sécurité.

La plateforme de partage d’informations sur les menaces et vulnérabilités en cybersécurité du MIIT (NVDB) rassemble des fournisseurs d’agents intelligents, des opérateurs de plateformes de collecte de vulnérabilités, des entreprises de cybersécurité, etc., pour proposer des recommandations « Six à faire, Six à ne pas faire ». Parmi celles-ci, il est souligné que dans les scénarios de transactions financières, il existe un risque élevé d’erreurs de transaction ou de prise de contrôle de comptes. Il est conseillé de mettre en œuvre une isolation réseau et un principe de moindre privilège, de fermer les ports Internet non essentiels, d’établir des mécanismes de vérification manuelle et de circuit d’urgence, d’ajouter une double confirmation pour les opérations critiques, de renforcer la vérification de la chaîne d’approvisionnement, d’utiliser des composants officiels et de corriger régulièrement les vulnérabilités, ainsi que de mettre en place une surveillance et un audit complets pour détecter et gérer rapidement les risques de sécurité.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler