
เฟรมเวิร์กเอเจนต์ AI ส่วนบุคคลแบบโอเพนซอร์ส OpenClaw เปิดตัวเวอร์ชัน v2026.5.18 เมื่อวันที่ 18 พฤษภาคม โดยการอัปเดตหลักได้แก่ การสลับไคลเอนต์ Android ไปใช้เซสชันเสียงเรียลไทม์ผ่านการรีเลย์บนเกตเวย์ และการปลดล็อกการรองรับการกำหนดค่าหลายโมเดลอย่างเต็มรูปแบบ ในขณะเดียวกัน บริษัทด้านความปลอดภัยข้อมูล Cyera เปิดเผยว่า นักวิจัยพบช่องโหว่ด้านความปลอดภัยที่สามารถต่อยอดเป็นห่วงโซ่ได้ 4 รายการใน OpenClaw (รวมเรียกว่า “爪鏈”)
เสียงเรียลไทม์บน Android: อินพุตไมโครโฟนแบบสตรีม + เล่นเสียงแบบเรียลไทม์ + การเชื่อมผลลัพธ์เครื่องมือ (tool-result bridging) + คำบรรยายเรียลไทม์บนหน้าจอ ผู้ใช้บนมือถือสามารถปลุกด้วยเสียงและรันชุดเครื่องมือภายในเครื่องได้
ปลดล็อก GPT-5 แบบเต็มรูปแบบ: ยกเลิกการบล็อกการกำหนดค่าของ GPT-5.1, GPT-5.2, GPT-5.3 และ openai-codex; ลบการบังคับให้ตัดสรุปตอนตอบกลับสุดท้ายของ GPT-5; เปิดใช้งานการเขียนบันทึกอัตโนมัติเมื่อรันเอเจนต์แบบเข้มงวด
defineToolPlugin อินเทอร์เฟซปลั๊กอินแบบเรียบง่ายที่สุด: จัดเตรียมเครื่องมือคำสั่ง openclaw plugins build, validate และ init รองรับการประกาศแบบชนิดชัดเจน และสร้าง manifest รวมถึง context factory อัตโนมัติ
ซิงก์การเริ่มทำงานของ Memory-core แบบเพิ่มทีละน้อย: ตอนเริ่มต้นจะทำดัชนีแบบเพิ่มทีละน้อยเฉพาะไฟล์ที่หายไป มีการเปลี่ยนแปลง หรือมีขนาดเปลี่ยนแปลงเท่านั้น ช่วยลดเวลาเริ่มทำงานแบบเย็นได้อย่างมาก
ขอบเขตผลกระทบ: เวอร์ชัน OpenClaw ทั้งหมดก่อนวันที่ 23 เมษายน 2026 (v2026.4.22) ได้ถูกแก้ไขแล้วใน v2026.4.22 และเวอร์ชันถัดไป
CVE-2026-44112(CVSS 9.6,รุนแรงที่สุด): ช่องโหว่การแข่งขันเวลาในแซนด์บ็อกซ์ OpenShell (TOCTOU) ทำให้สามารถแก้ไขไฟล์กำหนดค่าของระบบ ฝังแบ็คดอร์ และทำให้ได้การควบคุมระดับระบบแบบถาวร
CVE-2026-44115(CVSS 8.8): บกพร่องเชิงตรรกะ สามารถเข้าถึง API key, โทเค็น, ใบรับรอง และข้อมูลที่ละเอียดอ่อน
CVE-2026-44118(CVSS 7.8): ช่องโหว่ยกระดับสิทธิ์ที่เกิดจากการตรวจสอบเซสชันที่ไม่เหมาะสม
CVE-2026-44113(CVSS 7.8): อีกหนึ่งช่องโหว่ TOCTOU ที่ทำให้สามารถเข้าถึงไฟล์กำหนดค่าและใบรับรองได้อย่างผิดกฎหมาย
ห่วงโซ่การโจมตี(Cyera ยืนยัน): ผู้โจมตีสามารถได้จุดยืนเริ่มต้นผ่านปลั๊กอินที่เป็นอันตรายหรือการดัดแปลงพรอมต์ → ใช้ประโยชน์จากช่องโหว่สำหรับการอ่าน/การรันคำสั่งเพื่อเก็บข้อมูลประจำตัว → ใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์เพื่อได้การควบคุมระดับผู้ดูแล → ฝังแบ็คดอร์เพื่อสร้างการเข้าถึงแบบถาวร Cyera ระบุว่า: “ทุกขั้นตอนดูเหมือนการทำงานปกติของเอเจนต์ภายใต้มาตรการควบคุมแบบดั้งเดิม ส่งผลให้ความยากในการตรวจจับเพิ่มขึ้นอย่างมีนัยสำคัญ”
ตามรายงานของ Cyera ช่องโหว่ทั้ง 4 รายการมีผลกับเวอร์ชันก่อน v2026.4.22 และผู้ดูแลระบบได้ดำเนินการแก้ไขเสร็จสิ้นแล้ว ผู้ใช้งานควรยืนยันว่ามีการอัปเดตเป็น v2026.4.22 หรือสูงกว่า (รวมถึงเวอร์ชันล่าสุด v2026.5.18) เพื่อกำจัดความเสี่ยงจากช่องโหว่ดังกล่าว
OpenClaw ต้องใช้สิทธิ์การเข้าถึงที่มีความน่าเชื่อถือสูง รวมถึงระบบไฟล์ สภาพแวดล้อมปลายทาง เครื่องมือพัฒนา แพลตฟอร์มข้อความ ปฏิทิน API และระบบที่เชื่อมต่ออื่นๆ Justin Fier ยืนยันว่า เนื่องจากสิทธิ์การเข้าถึงที่มอบให้กับเอเจนต์เองถือว่ามีความน่าเชื่อถือ การรับส่งข้อมูลที่เกี่ยวข้องจึงอาจดูเหมือนพฤติกรรมปกติได้ทุกอย่าง และแต่ละขั้นในห่วงโซ่การโจมตีจึงยากที่จะถูกระบุโดยเครื่องมือเฝ้าระวังความปลอดภัยแบบดั้งเดิม
OpenClaw (ชื่อเดิม Clawdbot ต่อมาปรับชื่อเป็น MoltBot เปิดตัวในเดือนพฤศจิกายน 2025) นับตั้งแต่เริ่มให้บริการมีช่องโหว่ที่บันทึกไว้หลายรายการ ได้แก่: CVE-2026-25253 (ขโมยโทเค็น), CVE-2026-24763/25157/25475 (การแทรกคำสั่งและอักขระพรอมต์) และช่องโหว่ที่รายงานโดย Oasis Security เมื่อเดือนที่แล้วซึ่งทำให้ผู้โจมตีสามารถแฮ็กเอเจนต์ AI ผ่านเว็บไซต์ที่เป็นอันตรายได้
news.related.news
Oppo X-OmniClaw: แกดเจ็ต AI Agent สำหรับ Android แบบโอเพนซอร์ส ทำงานในเครื่องได้โดยไม่ต้องใช้คลาวด์
Hermes Agent v0.14.0 เปิดตัว ผู้ใช้แบบสมัครสมาชิกไม่จำเป็นต้องเรียกดูผ่าน API Key เพื่อเข้าถึงบริการหลัก
ฟังก์ชันการเงินส่วนบุคคลของ ChatGPT เปิดให้บริการในสหรัฐฯ แล้ว ช่วยดูบัญชีธนาคารส่วนบุคคลได้
Charms.ai ระดมทุนสำเร็จ 1.5 ล้านดอลลาร์ เปิดตัวเศรษฐกิจตัวละครด้วย AI ขณะที่รัฐเพนซิลเวเนียฟ้อง Character.ai ในข้อหาประกอบวิชาชีพแพทย์
Codex เข้าสู่แอปมือถือของ ChatGPT สามารถควบคุมงานพัฒนา Mac ระยะไกลได้