Preferite leggere offline?
1 - Cosa c'è di nuovo?
Siamo entusiasti di presentare questo mese gli ultimi aggiornamenti dell'Security SDK di MetaDefender Endpoint Security SDK . Preparatevi a potenziare le vostre soluzioni di protezione degli endpoint grazie al supporto esteso a un maggior numero di prodotti e ad alcune nuove ed entusiasmanti funzionalità. Create difese più forti con funzionalità avanzate che si integrano perfettamente nei vostri progetti. Preparatevi a un aggiornamento epico che porterà la vostra sicurezza a un livello superiore.
1.1 Miglioramento delle informazioni della Knowledge Base (KB) di Microsoft nei dati del Server
POTENZIAMENTO, PACCHETTO ANALOGICO,AGGIORNAMENTO DATI NECESSARIO
Abbiamo introdotto un nuovo file nel pacchetto Analog, denominato kb_info.json, situato nella cartella del server. Questo file fornisce un supporto avanzato per i metadati KB di Microsoft. Con kb_info.json è possibile:
- Interrogare i metadati KB come nome, ID e data di pubblicazione.
- Interrogare le relazioni tra i KB, compresi i KB sostituiti.
- Interrogare la relazione tra le KB e i CVE che trattano
1.2 Funzionalità "Restrict Bundle" migliorata per macOS
NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO
Ora supportiamo una nuova opzione che consente ai clienti di filtrare in modo efficiente tutti i valori di un insieme predefinito, senza dover specificare ogni singolo valore.
La nuova opzione è: all_predefined_values. Quando viene usata con la funzione Restrict Bundle Search, l'SDK limiterà la ricerca a tutte le posizioni che corrispondono ai valori predefiniti del bundle e includerà automaticamente tutte le nuove posizioni aggiunte alle nuove versioni di macOS.
Inoltre, l'SDK supporta l'esclusione di valori specifici utilizzando voci precedute da :except: accanto a all_predefined_values. Esempio: tutti_i_valori_predefiniti:except:photos,user_home
1.3 Dati CPE migliorati per i CVE Linux in vuln_system_association.json
POTENZIAMENTO, PACCHETTO ANALOGICO, AGGIORNAMENTO DATI NECESSARIO
Abbiamo aggiunto nuovi dati CPE per i CVE di Linux, con particolare attenzione ai sistemi Red Hat. Questi dati CPE si trovano sotto la chiave "cpe" all'interno dell'oggetto affected_packages in vuln_system_association.json.
Esempio di voce: "cpe:/o:redhat:enterprise_linux:9:*:*:*"
2 - Cambiamenti imminenti
2.1 Supporto delle patch Microsoft non di sicurezza
NUOVA FUNZIONE, FINESTRE, AGGIORNAMENTO DEI DATI NECESSARIO, MODIFICA DEL CODICE
Nella versione di giugno, l'SDK sarà in grado di rilevare e installare le patch non di sicurezza di Microsoft quando si utilizza la funzionalità Windows Update Offline.
Attualmente, le categorie Microsoft supportate dall'SDK sono gli aggiornamenti di sicurezza, i Service Pack e i rollup di aggiornamento.
Le categorie Microsoft che verranno aggiunte sono Aggiornamenti regolari e Aggiornamenti critici.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
2.2 Monitoraggio in tempo reale su macOS
NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
Quest'estate, l'SDK offrirà il monitoraggio in tempo reale sui sistemi operativi Mac. A differenza degli attuali controlli di conformità, che sono verifiche su richiesta, il monitoraggio in tempo reale è dinamico e si adatta agli eventi in tempo reale e alle modifiche delle regole nel momento in cui si verificano.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
2.3 Adattatore V3V4 per utilizzare libc++ invece di libstdc++
MIGLIORAMENTO, MAC, AGGIORNAMENTO LIBRERIA
Presto tutte le librerie Mac V3V4 Adapter saranno compilate tramite libc++ anziché libstdc++. Questo cambiamento porterà un migliore supporto per i moderni standard C++, una compilazione più veloce e migliori ottimizzazioni.
È necessario modificare il processo di compilazione per macOS per aggiungere il supporto alla libreria libc++.
2.4 Nuovo valore per il campo requires_reboot nel file patch_aggregation.json
POTENZIAMENTO, PACCHETTO ANALOGICO, AGGIORNAMENTO DATI NECESSARIO
A causa del comportamento specifico di alcuni prodotti che richiedono l'aggiornamento di Microsoft Visual C++ Redistributable, possono verificarsi due diversi scenari di riavvio:
- Se il computer dispone già della versione aggiornata di Microsoft Visual C++ Redistributable, l'installazione del prodotto di destinazione non richiede un riavvio.
- Se il computer ha una versione obsoleta di Microsoft Visual C++ Redistributable, l'installazione del prodotto di destinazione richiede un riavvio.
Questo comportamento influisce sul modo in cui l'SDK MDES gestisce il campo requires_reboot. Poiché questa condizione dipende dall'ambiente e non può essere prevista, stiamo introducendo un nuovo valore chiamato "conditional" per rappresentare questi casi. Il valore "conditional" consente all'SDK di riconoscere e rispondere in modo appropriato a questi requisiti di riavvio dinamico.
3 - Azioni richieste
3.1 CVE-2025-0131
VULNERABILITÀ, FINESTRE
Una vulnerabilità errata nella gestione dei privilegi nell'Security SDK MetaDefender Endpoint Security SDK di OPSWAT utilizzato dall'applicazione GlobalProtect™ di Palo Alto Networks sui dispositivi Windows consente a un utente Windows non amministrativo autenticato localmente di aumentare i propri privilegi a NT AUTHORITY\SYSTEM. Tuttavia, l'esecuzione richiede che l'utente locale riesca a sfruttare una condizione di gara, il che rende questa vulnerabilità difficile da sfruttare.
Per risolvere il problema CVE-2025-0131, aggiornare l'SDK MDES alla versione 4.3.4451 o successiva.
3.2 Abbiamo spostato il file OesisPackageLinks.xml dietro al gateway VCR
AGGIORNAMENTO DI SICUREZZA, GATEWAY VCR
A partire dal31 dicembre 2024, il file OesisPackageLinks.xml verrà riposizionato dietro il VCR Gateway per una maggiore sicurezza, sostituendo la sua posizione attualmente pubblica.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Questo aggiornamento garantisce un accesso continuo e sicuro e gli utenti dovrebbero aver aggiornato i loro sistemi per adattarli a questa modifica.
3.3 Fine del supporto per il pacchetto AppRemover con il vecchio motore su macOS
FINE DEL SUPPORTO, MAC
Poiché abbiamo ristrutturato il modulo AppRemover su macOS per fornire un'esperienza più ottimizzata e semplificata, sul portale My OPSWAT vengono mantenuti due pacchetti del modulo AppRemover su macOS: AppRemover OSX e AppRemover OSX V2.
A partire dal 1° gennaio 2026, il pacchetto OSX sarà rimosso. Si consiglia di aggiornare AppRemover OSX V2 per garantire che il sistema riceva tutti i nuovi aggiornamenti e un supporto tecnico completo per il modulo AppRemover.
3.4 Fine del supporto per Windows 7 e Windows 8
FINE DEL SUPPORTO, WINDOWS
A partire dal 1° gennaio 2026, il supporto per Windows 7 e Windows 8 (versioni server incluse) sarà rimosso dall'SDK. Per garantire sicurezza, compatibilità e prestazioni ottimali con MDES SDK, si consiglia di aggiornare gli endpoint a un sistema operativo Microsoft supportato.
4 - Informazioni dettagliate sull'SDK
Questa è solo la punta dell'iceberg! È possibile visualizzare tutte le applicazioni supportate nei nostri grafici di supporto:
4.1 Grafici di supporto di Windows
5 - Contatto
Siete clienti e avete domande su questo elenco? Contattate il nostro team di assistenza all'indirizzo
opswat