OpenClaw 2026.2.23 è stato rilasciato il 24 febbraio. Si tratta di un aggiornamento più mirato rispetto ai due precedenti, ma porta alcune aggiunte davvero utili: supporto per nuovi provider, strumenti migliorati per la gestione delle sessioni, un'integrazione per la ricerca web di Moonshot e una serie di correzioni che rendono l'agente più resiliente su tutti i fronti.
Supporto per Kilo Gateway
La novità più importante è il supporto nativo per il provider gateway Kilo Code. Se stai usando Kilo Code, ora puoi collegare OpenClaw direttamente con autenticazione completa, onboarding, modelli predefiniti e gestione della cache dei prompt. Il modello predefinito è kilocode/anthropic/claude-opus-4.6. È un'integrazione pulita che dovrebbe risultare familiare da configurare.
Vercel AI Gateway
OpenClaw ora accetta riferimenti abbreviati ai modelli Claude per Vercel AI Gateway, come vercel-ai-gateway/claude-*. Questi vengono normalizzati automaticamente agli ID modello corretti instradati verso Anthropic, quindi non devi preoccuparti di usare stringhe di modello esatte se stai instradando attraverso Vercel.
Ricerca Web e Video di Moonshot
Lo strumento $web_search ora supporta Moonshot (Kimi) come provider, con estrazione corretta delle citazioni dai risultati di ricerca e un flusso in due passaggi corretto che riporta i risultati dello strumento prima della sintesi finale. Moonshot ottiene anche il supporto nativo per la comprensione dei video in questo rilascio, affiancandosi alla gestione esistente di audio e immagini. Un'ottima espansione per chi utilizza provider AI cinesi.
Manutenzione delle Sessioni e Budget del Disco
OpenClaw ora dispone di un comando dedicato openclaw sessions cleanup per gestire l'archiviazione delle sessioni. Puoi impostare limiti di budget del disco tramite session.maintenance.maxDiskBytes e highWaterBytes, e la pulizia gestisce in modo sicuro gli archivi delle trascrizioni e la conservazione dei log di esecuzione. Se hai usato OpenClaw per un po' e hai notato che lo spazio delle sessioni continuava a crescere, ora hai strumenti concreti per gestirlo.
Miglioramenti della Cache dei Prompt
In questo rilascio sono arrivate un paio di ottimizzazioni significative della cache. Gli snapshot dei file di bootstrap (come AGENTS.md e MEMORY.md) sono ora memorizzati nella cache per chiave di sessione e cancellati al reset, riducendo le invalidazioni non necessarie della cache dei prompt dovute alle scritture di file durante la sessione. Anche gli override dei parametri per-agent ora si uniscono correttamente ai valori predefiniti del modello, permettendo agli agenti con pattern di traffico diversi di regolare il comportamento della cache in modo indipendente.
Modifica Breaking: Politica SSRF del Browser
Una cosa da tenere presente prima di aggiornare: la politica SSRF del browser ora è impostata di default sulla modalità trusted-network. Anche la chiave di configurazione è stata rinominata da browser.ssrfPolicy.allowPrivateNetwork a browser.ssrfPolicy.dangerouslyAllowPrivateNetwork. Eseguire openclaw doctor --fix migrerà la tua configurazione automaticamente, quindi dovrebbe essere indolore per la maggior parte degli utenti.
Correzioni del Comportamento di Reasoning
Sono arrivate alcune correzioni riguardo alla fuoriuscita dell'output di reasoning nelle risposte della chat. Quando /reasoning off è attivo, il testo di reasoning grezzo viene ora correttamente soppresso prima della consegna. Quando il thinking predefinito del modello è abilitato (come thinking=low), l'auto-reasoning rimane disabilitato a meno che non lo attivi esplicitamente. Questi problemi causavano la comparsa occasionale del testo interno di chain-of-thought nelle risposte rivolte agli utenti, che ora è stato risolto.
Miglioramenti all'affidabilità dei provider
Questa release include diverse correzioni specifiche per i provider. Gli errori HTTP 502, 503 e 504 sono ora considerati idonei per il failover, consentendo all'agente di cambiare provider durante interruzioni upstream invece di ritentare con lo stesso target non funzionante. Gli errori di throttling di Groq non attivano più erroneamente il recupero da overflow. La gestione della cache dei prompt di Bedrock è ora correttamente limitata ai soli modelli Anthropic. Inoltre, una correzione per i token OAuth di Anthropic previene errori 401 quando params.context1m è abilitato con accesso basato su sottoscrizione.
Correzioni di sicurezza
Un paio di miglioramenti significativi alla sicurezza: la diagnostica OpenTelemetry ora oscura chiavi API e token prima dell'esportazione, impedendo che valori sensibili finiscano nella tua pipeline di osservabilità. Anche la skill openai-image-gen presentava una vulnerabilità XSS stored nella generazione della galleria HTML, ora corretta. Inoltre, il sistema di approvazione exec è diventato più efficace nel rilevare comandi offuscati prima di valutare le decisioni sull'allowlist.
Come aggiornare
Se stai eseguendo OpenClaw localmente:
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restartNota il flag --fix in questa release per gestire automaticamente la migrazione della policy SSRF.
Se utilizzi ClawHosted, la tua istanza verrà aggiornata automaticamente senza alcuna azione da parte tua.
Link
Utilizzi OpenClaw su ClawHosted? Aggiornamenti come questo vengono applicati automaticamente, così sei sempre all'ultima versione senza dover toccare la riga di comando. Inizia qui.