- Cosa c'è di nuovo?
- Cambiamenti imminenti
- Supporto dell'aggiornamento differenziale per i dati offline di Windows Update
- Adattatore V3V4 per utilizzare libc++ invece di libstdc++
- Nuovo valore per il campo requires_reboot nel file patch_aggregation.json
- Supporto per patch Microsoft non di sicurezza
- Monitoraggio in tempo reale su macOS
- Introdurre i dati del nuovo server nel pacchetto Analog
- Introduzione di nuove informazioni relative alle patch in GetLatestInstaller
- Azioni necessarie
- Informazioni dettagliate sull'SDK
- Contatto
Preferite leggere offline?
1 - Cosa c'è di nuovo?
Siamo entusiasti di presentare questo mese gli ultimi aggiornamenti dell'Security SDK di MetaDefender Endpoint Security SDK . Preparatevi a potenziare le vostre soluzioni di protezione degli endpoint grazie al supporto esteso a un maggior numero di prodotti e ad alcune nuove ed entusiasmanti funzionalità. Create difese più forti con funzionalità avanzate che si integrano perfettamente nei vostri progetti. Preparatevi a un aggiornamento epico che porterà la vostra sicurezza a un livello superiore.
1.1 Differenziare le soluzioni di Ubuntu in GetProductVulnerability
NUOVA FUNZIONE, LINUX, AGGIORNAMENTO DATI NECESSARIO
Abbiamo migliorato il metodo GetProductVulnerability per fornire informazioni più chiare sulle risoluzioni delle vulnerabilità di Ubuntu, distinguendo tra le correzioni di Ubuntu Pro e Community.
Questo problema riguarda solo i pacchetti Ubuntu; i pacchetti APT standard non sono interessati.
Un nuovo campo di sovrapposizione è ora incluso nei dati di risoluzione, ma solo quando esiste un'associazione corrispondente e il valore non è vuoto. Questo campo indica chiaramente se una determinata correzione appartiene a Ubuntu Pro o Community, aiutandovi a capire con maggiore precisione cosa è disponibile per il vostro sistema.
Questo aggiornamento contribuisce a migliorare la chiarezza per gli utenti finali e supporta le richieste dei clienti di avere informazioni più trasparenti sulla sicurezza.
1.2 Interrogazione dei punteggi ZTA di CrowdStrike tramite GetAgentState
NUOVA FUNZIONE, NECESSARIO UN AGGIORNAMENTO DELL'SDK
Abbiamo aggiunto il supporto per il recupero dei punteggi Zero Trust Assessment (ZTA) da CrowdStrike Falcon direttamente attraverso il metodo GetAgentState SDK, consentendo una valutazione integrata e in tempo reale della fiducia del dispositivo.
Includendo il campo assessment_queries nella richiesta, è ora possibile interrogare i punteggi ZTA (che vanno da 0 a 100) per un endpoint di destinazione, contribuendo a rafforzare il processo decisionale di Zero Trust.
Ingresso campione:
{
"input": {
"signature": 2866,
"method": 1012,
"assessment_queries": [{
"data_type": "zta_score",
"credentials": {
"base_url": "<CrowdStrike API base URL>",
"client_id": "<Your CrowdStrike Client ID>",
"client_secret": "<Your CrowdStrike Client Secret>"
}
}]
}
}
Risultato del campione:
{
"result": {
"assessment_results": [{
"data_type": "zta_score",
"return_code": 0, // Result code of the assessment; 0 for a successful query
"value": 30 // The device’s current ZTA score from CrowdStrike Falcon
]
}
...
}
}
Questa nuova funzione è ora disponibile e fornisce un modo semplificato per includere il punteggio di rischio affidabile nei controlli sullo stato degli agenti.
1.3 InstallMissingPatches per l'aggiornamento Software ora funziona su macOS Apple Silicon
CORREZIONE, MAC, AGGIORNAMENTO DATI NECESSARIO
Abbiamo risolto un problema importante che riguardava il metodo InstallMissingPatches per Aggiornamento Software su macOS con chip Apple Silicon. Il metodo funziona ora in modo affidabile con i permessi amministrativi (privilegiati), consentendo l'installazione di patch nella maggior parte degli scenari.
Sebbene questa correzione migliori significativamente la funzionalità, ci sono ancora delle limitazioni note, come ad esempio il mancato funzionamento in modalità Servizio. Stiamo lavorando attivamente su questi problemi e continueremo a migliorare il supporto nei prossimi aggiornamenti.
1.4 Avviso di deprezzamento: GetSystemVulnerabilities - ID metodo: 50509
DEPRECAZIONE
Desideriamo informare che il metodo 50509 - GetSystemVulnerabilities, che controlla le potenziali vulnerabilità del sistema in base alla versione del prodotto, è ora deprecato e sarà rimosso in un aggiornamento futuro.
Il metodo rimarrà temporaneamente disponibile, ma non riceverà più aggiornamenti o miglioramenti. Anche se per il momento funziona ancora, si consiglia di pianificare la sua rimozione in una release futura e di migrare verso alternative supportate.
2- Modifiche imminenti
2.1 Supporto dell'aggiornamento differenziale per i dati offline di Windows Update
NUOVA FUNZIONE, PACCHETTO ANALOGICO, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
Nella versione di luglio, l'SDK introdurrà una nuova funzionalità che consentirà ai clienti di distribuire dati più piccoli di Windows Update Offline agli endpoint utilizzando un meccanismo di aggiornamento differenziale.
Questa funzione includerà un nuovo pacchetto Analog, denominato analogv2.zip, che contiene due nuovi file: wuo_baseline.dat e wuo_delta.dat. Questi file consentono ai clienti di implementare aggiornamenti differenziali distribuendo inizialmente entrambi i file agli endpoint. Successivamente, per un periodo massimo di un anno, i clienti dovranno distribuire solo il file più piccolo wuo_delta.dat per mantenere aggiornati i dati di Windows Update Offline.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
2.2 Adattatore V3V4 per utilizzare libc++ invece di libstdc++
MIGLIORAMENTO, MAC, AGGIORNAMENTO LIBRERIA
Presto tutte le librerie Mac V3V4 Adapter saranno compilate tramite libc++ anziché libstdc++. Questo cambiamento porterà un migliore supporto per i moderni standard C++, una compilazione più veloce e migliori ottimizzazioni.
È necessario modificare il processo di compilazione per macOS per aggiungere il supporto per la libreria libc++
2.3 Nuovo valore per il campo requires_reboot nel file patch_aggregation.json
POTENZIAMENTO, PACCHETTO ANALOGICO, AGGIORNAMENTO DATI NECESSARIO
A causa del comportamento specifico di alcuni prodotti che richiedono l'aggiornamento di Microsoft Visual C++ Redistributable, possono verificarsi due diversi scenari di riavvio:
- Se il computer dispone già della versione aggiornata di Microsoft Visual C++ Redistributable, l'installazione del prodotto di destinazione non richiede un riavvio.
- Se il computer ha una versione obsoleta di Microsoft Visual C++ Redistributable, l'installazione del prodotto di destinazione richiede un riavvio.
Questo comportamento influisce sul modo in cui l'SDK MDES gestisce il campo requires_reboot. Poiché questa condizione dipende dall'ambiente e non può essere prevista, stiamo introducendo un nuovo valore chiamato "conditional" per rappresentare questi casi. Il valore "conditional" consente all'SDK di riconoscere e rispondere in modo appropriato a questi requisiti di riavvio dinamico.
2.4 Supporto delle patch Microsoft non di sicurezza
NUOVA FUNZIONE, FINESTRE, AGGIORNAMENTO DEI DATI NECESSARIO, MODIFICA DEL CODICE
Nella versione di settembre, l'SDK sarà in grado di rilevare e installare le patch non di sicurezza di Microsoft quando si utilizza la funzionalità Windows Update Offline.
Attualmente, le categorie Microsoft supportate dall'SDK sono gli aggiornamenti di sicurezza, i Service Pack e i rollup di aggiornamento.
Le categorie Microsoft che verranno aggiunte sono Aggiornamenti regolari e Aggiornamenti critici.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
2.5 Monitoraggio in tempo reale su macOS
NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
In autunno, l'SDK fornirà il monitoraggio in tempo reale sui sistemi operativi Mac. A differenza degli attuali controlli di conformità, che sono verifiche su richiesta, il monitoraggio in tempo reale è dinamico e si adatta agli eventi in tempo reale e alle modifiche delle regole nel momento in cui si verificano.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
2.6 Introduzione di nuovi dati del server nel pacchetto Analogico
NUOVA FUNZIONE, ANALOGICO, AGGIORNAMENTO DATI NECESSARIO
Sono state introdotte nuove informazioni relative alle patch che contengono stringhe di hash delle patch nei file del server del pacchetto Analog come segue:
In patch_system_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha1": string
},
"optional": bool
...
}
In patch_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha256": string
},
...
}
3 - Azioni richieste
3.1 CVE-2025-0131
VULNERABILITÀ, FINESTRE
Una vulnerabilità errata nella gestione dei privilegi nell'Security SDK MetaDefender Endpoint Security SDK di OPSWAT utilizzato dall'applicazione GlobalProtect™ di Palo Alto Networks sui dispositivi Windows consente a un utente Windows non amministrativo autenticato localmente di aumentare i propri privilegi a NT AUTHORITY\SYSTEM. Tuttavia, l'esecuzione richiede che l'utente locale riesca a sfruttare una condizione di gara, il che rende questa vulnerabilità difficile da sfruttare.
Per risolvere il problema CVE-2025-0131, aggiornare l'SDK MDES alla versione 4.3.4451 o successiva.
3.2 Abbiamo spostato il file OesisPackageLinks.xml dietro al gateway VCR
AGGIORNAMENTO DI SICUREZZA, GATEWAY VCR
A partire dal31 dicembre 2024, il file OesisPackageLinks.xml verrà riposizionato dietro il VCR Gateway per una maggiore sicurezza, sostituendo la sua posizione attualmente pubblica.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Questo aggiornamento garantisce un accesso continuo e sicuro e gli utenti dovrebbero aver aggiornato i loro sistemi per adattarli a questa modifica.
3.3 Fine del supporto per il pacchetto AppRemover con il vecchio motore su macOS
FINE DEL SUPPORTO, MAC
Poiché abbiamo ristrutturato il modulo AppRemover su macOS per fornire un'esperienza più ottimizzata e semplificata, sul portale My OPSWAT vengono mantenuti due pacchetti del modulo AppRemover su macOS: AppRemover OSX e AppRemover OSX V2. A partire dal 1° gennaio 2026, il pacchetto OSX verrà rimosso.
Si consiglia l'aggiornamento ad AppRemover OSX V2 per garantire che il sistema riceva tutti i nuovi aggiornamenti e un supporto tecnico completo per il modulo AppRemover.
3.4 Fine del supporto per Windows 7 e Windows 8
FINE DEL SUPPORTO, WINDOWS
A partire dal 1° gennaio 2026, il supporto per Windows 7 e Windows 8 (versioni server incluse) sarà rimosso dall'SDK. Per garantire sicurezza, compatibilità e prestazioni ottimali con MDES SDK, si consiglia di aggiornare gli endpoint a un sistema operativo Microsoft supportato.
4 - Informazioni dettagliate sull'SDK
Questa è solo la punta dell'iceberg! È possibile visualizzare tutte le applicazioni supportate nei nostri grafici di supporto:
4.1 Grafici di supporto di Windows