当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2026年2月)

发布时间:2026-03-18 15:40

一、情况综述

2026年2月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约165.08万件,僵尸网络、木马程序、蠕虫事件日志量共约1261.03万条。

分析来看,本月我省恶意程序事件呈下降态势,环比下降约19.78%。监测到的僵尸网络、木马程序、蠕虫攻击总数同步下降,环比下降约11.99%。

二、关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议

针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。

一、典型应用场景安全风险

(一)智能办公场景主要存在供应链攻击和企业内网渗透的突出风险

1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。

2.安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。

3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。

(二)开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险

1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。

2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。

3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。

(三)个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险

1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。

2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。

3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。

(四)金融交易场景主要存在引发错误交易甚至账户被接管的突出风险

1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。

2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。

3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。

二、安全使用建议

(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

三、重要威胁预警

微软官方发布了2026年2月的安全更新,共披露了59 个安全漏洞,其中包含25个特权提升漏洞、12个远程执行代码漏洞、6个信息泄露漏洞、3个拒绝服务漏洞、8个身份假冒漏洞。其中5个漏洞级别为高危,52个为严重。攻击者利用漏洞可实现权限提升、远程代码执行、信息泄露、拒绝服务等。受影响的应用包括Windows Shell、Windows Remote Desktop、Windows Subsystem for Linux、Windows Kernel等。

本月需重点关注如下存在已公开/已出现在野攻击利用的漏洞:

1. Windows Shell安全功能绕过漏洞

CVE-2026-21510)此漏洞需要用户交互(通常需诱导用户点击恶意链接或打开快捷方式/文件),漏洞源于Windows Shell保护机制失效,导致SmartScreen/安全警告等防护链路可被绕过。攻击者利用该漏洞可使系统对高风险内容的拦截与提示失效。

2. Windows 桌面窗口管理器(DWM)权限提升漏洞

CVE-2026-21519)此漏洞无需用户交互,漏洞源于DWM在处理特定资源时发生类型混淆,导致权限边界校验失效并形成可利用的提权路径。攻击者在本机获得已认证的低权限会话后,可通过构造触发条件将权限提升至SYSTEM。

3. Windows远程桌面服务(RDS)权限提升漏洞

CVE-2026-21533)此漏洞无需用户交互,漏洞源于Windows远程桌面相关组件在特权管理过程中关键权限检查不足,导致低权限上下文可越权进入高权限执行路径。攻击者在本机获得已认证的低权限会话后,成功利用该漏洞可将权限提升至SYSTEM。

4. Windows WinSock附属功能驱动(AFD.sys)权限提升漏洞

CVE-2026-21238)此漏洞无需用户交互,漏洞源于WinSock附属功能驱动AFD.sys访问控制不当,对特定请求的权限校验不足,导致可被本地滥用形成提权路径。攻击者在本机获得已认证的低权限会话后,利用该漏洞可将权限提升至SYSTEM。

5. Windows远程访问连接管理器拒绝服务漏洞

CVE-2026-21525)此漏洞无需用户交互,漏洞源于Windows远程访问连接管理器在解析特制输入时触发空指针解引用,导致服务异常崩溃或退出。攻击者可在本机触发该缺陷造成拒绝服务,表现为远程接入连接中断、服务反复重启。

四、安全建议

本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。

(一)Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)漏洞补丁安装

下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide

Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb

【返回顶部】 【关闭窗口】 【打印本页】