OpenClaw-Agents: Microsoft warnt vor Code-Ausführung
Zusammenfassung
Microsoft Defender warnt, OpenClaw-Agents nicht wie gewöhnliche Produktivsoftware zu behandeln, sondern als nicht vertrauenswürdige Codeausführung mit langlebigen Identitäten. Der Grund: OpenClaw kann untrusted Inhalte aufnehmen, externe Skills aus dem Internet nachladen und mit persistenten Tokens arbeiten, wodurch sich Supply-Chain- und Prompt-/Content-Risiken direkt auf sensible Systeme auswirken. Für Unternehmen ist das wichtig, weil selbstgehostete Agent-Runtimes strikt von Benutzerdaten, Anmeldedaten und privilegierten Umgebungen getrennt werden sollten.
Einführung: warum das wichtig ist
Selbstgehostete AI/Agent-Runtimes landen schnell in Enterprise-Piloten – aber OpenClaws Modell verschiebt die Sicherheitsgrenze auf eine Weise, für die klassische Workstation-Sicherheit nicht ausgelegt ist. Da es nicht vertrauenswürdigen Text aufnehmen, externe skills herunterladen und ausführen und mit persistenten Anmeldeinformationen arbeiten kann, empfiehlt Microsoft Defender, OpenClaw als nicht vertrauenswürdige Codeausführung mit langlebiger Identität zu behandeln. Anders gesagt: Betreiben Sie es nicht dort, wo die Anmeldeinformationen, Tokens und sensiblen Daten Ihrer Benutzer liegen.
Was ist neu / wichtigste Erkenntnisse von Microsoft Defender
OpenClaw vs. Moltbook: Trennen Sie die Runtime von der Instruktionsplattform
- OpenClaw (Runtime): Läuft auf Ihrer VM/Container/Workstation und erbt das Vertrauen dieses Hosts und seiner Identitäten. Die Installation eines skill entspricht faktisch der Ausführung von Drittanbieter-Code.
- Moltbook (Plattform/Identitätsschicht): Ein skalierbarer Content- und Instruktions-Stream. Ein einzelner bösartiger Post kann mehrere Agents beeinflussen, wenn diese ihn nach Zeitplan aufnehmen.
Zwei Supply Chains laufen in eine Ausführungsschleife zusammen
Microsoft nennt zwei angreiferkontrollierte Eingaben, die das Risiko verstärken:
- Nicht vertrauenswürdige Code-Supply-Chain: Skills/Extensions, die aus dem Internet bezogen werden (z. B. öffentliche Registries wie ClawHub). Ein „skill“ kann schlicht Malware sein.
- Nicht vertrauenswürdige Instruktions-Supply-Chain: Externe Texteingaben können indirekte Prompt Injection enthalten, die Tool-Nutzung steuert oder Agent-„memory“ so verändert, dass Angreiferabsichten dauerhaft bestehen bleiben.
Die Agent-Sicherheitsgrenze: Identität, Ausführung, Persistenz
Defender beschreibt die neue Grenze wie folgt:
- Identität: Tokens, die der Agent verwendet (SaaS APIs, Repositories, E-Mail, Cloud-Control-Planes)
- Ausführung: Tools, die er ausführen kann (Shell, Dateioperationen, Infra-Änderungen, Messaging)
- Persistenz: Mechanismen, die über Läufe hinweg bestehen (Config/State, Schedules, Tasks)
Auswirkungen auf IT-Admins und Endbenutzer
- Workstations werden zu unsicheren Hosts für selbstgehostete Agents: Die Runtime kann in der Nähe von Developer-Credentials, gecachten Tokens und sensiblen Dateien laufen.
- Das Risiko von Credential- und Datenexposure steigt, weil der Agent mit allem agiert, worauf er zugreifen kann – oft über legitime APIs, die im normalen Automationsverkehr untergehen.
- Dauerhafte Kompromittierung ist plausibel, wenn ein Angreifer Agent-State/memory oder Konfiguration ändern kann und dadurch wiederkehrendes bösartiges Verhalten auslöst.
Maßnahmen / nächste Schritte (minimale sichere Betriebsweise)
- Führen Sie OpenClaw nicht auf Standard-User-Workstations aus. Evaluieren Sie ausschließlich in einer vollständig isolierten Umgebung (dedizierte VM, Container-Host oder separates physisches System).
- Verwenden Sie dedizierte, nicht privilegierte Anmeldeinformationen mit eng begrenzten Berechtigungen; vermeiden Sie Zugriff auf sensitive Datensätze.
- Behandeln Sie die Installation von skills als explizites Approval-Event (gleichwertig zur Ausführung von Drittanbieter-Code). Pflegen Sie eine Allowlist und Provenance-Checks.
- Gehen Sie davon aus, dass bösartige Eingaben auftreten werden, wenn der Agent externe Inhalte browsed; priorisieren Sie Containment und Recoverability gegenüber reiner Prävention.
- Aktivieren Sie kontinuierliches Monitoring und Hunting entlang der Microsoft-Security-Controls (einschließlich Microsoft Defender XDR), mit Fokus auf Token-Zugriffe, ungewöhnliche API-Nutzung sowie State-/Config-Änderungen.
- Halten Sie einen Rebuild-Plan bereit: Betreiben Sie die Umgebung so, als müsste der Host häufig neu aufgesetzt/rotiert werden, um Persistenz zu entfernen.
Brauchen Sie Hilfe mit Security?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden