AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Annuncio del rilascio dell'Security SDK MetaDefender Endpoint Security SDK | ottobre 2025

da OPSWAT
Condividi questo post

1 - Cosa c'è di nuovo?

Siamo entusiasti di presentare questo mese gli ultimi aggiornamenti dell'Security SDK di MetaDefender Endpoint Security SDK . Preparatevi a potenziare le vostre soluzioni di protezione degli endpoint grazie al supporto esteso a un maggior numero di prodotti e ad alcune nuove ed entusiasmanti funzionalità. Create difese più forti con funzionalità avanzate che si integrano perfettamente nei vostri prodotti. Preparatevi a un aggiornamento epico che porterà la vostra sicurezza a un livello superiore.

1.1 Le patch per Microsoft SQL Express 2022 passano a WUO

CORREZIONE, PACCHETTO ANALOGICO, AGGIORNAMENTO DATI NECESSARIO

Abbiamo semplificato le modalità di distribuzione delle patch per Microsoft SQL Express 2022.

In precedenza, le patch per Microsoft SQL Express 2022 venivano gestite come un'applicazione di terze parti, il che poteva causare un'asincronia con l'aggiornamento di Windows del dispositivo. Questo approccio è stato rimosso da questa versione.

In futuro, Microsoft SQL Express 2022 sarà aggiornato esclusivamente tramite la funzione Windows Update Offline (wuo.dat), garantendo un migliore allineamento con i meccanismi di aggiornamento nativi di Microsoft e una maggiore affidabilità.

1.2 Problemi noti di SQL Server 2016 SP3

PROBLEMA NOTO, WINDOWS

Quando si chiama GetLatestInstaller per SQL Server 2016 Service Pack 3 (SP3) versione 13.0.6300.2, potrebbero essere restituiti due KB disponibili: KB5058717 e KB5058718.

Tuttavia, abbiamo osservato un comportamento in cui una KB viene installata per prima e poi si tenta di installare l'altra, la seconda installazione fallisce e il nostro SDK restituisce WA_VMOD_ERROR_INSTALLATION_FAILED.

Questo è previsto poiché le regole di applicabilità di Microsoft indicano entrambe le KB come valide per la stessa versione del prodotto. Tuttavia, queste due KB appartengono a linee diverse (build di Cumulative Update (CU) e build di Azure Connect Pack). Dopo l'installazione di una KB, questa passa effettivamente a quella linea, rendendo inapplicabile il secondo aggiornamento.

1.3 Supporto delle patch Microsoft non di sicurezza

NUOVA FUNZIONE, FINESTRE, AGGIORNAMENTO DATI NECESSARIO, MODIFICA DEL CODICE

L'SDK è ora in grado di rilevare e installare le patch non di sicurezza di Microsoft quando si utilizza la funzionalità Windows Update Offline.

Attualmente, le categorie Microsoft supportate dall'SDK sono gli aggiornamenti di sicurezza, i Service Pack e i rollup di aggiornamento.

Con questo aggiornamento, le categorie Microsoft che verranno aggiunte sono Aggiornamenti regolari e Aggiornamenti critici.

*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.

1.4 SDK ora supporta macOS 26.0 beta e Oracle Linux 10.0

MIGLIORAMENTO, WINDOWS, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO

Abbiamo migliorato il nostro SDK per garantire la piena compatibilità con macOS 26.0 beta e Oracle Linux 10.0.

Il nostro team ha verificato e apportato alcuni aggiornamenti, per cui il nostro SDK ora funziona perfettamente su queste piattaforme, riflettendo le ultime modifiche e i requisiti del sistema operativo.

Questa convalida garantisce che i clienti possano iniziare a pianificare e testare su queste piattaforme in arrivo con fiducia.

1.5 Dati CPE NVD pass-through ora disponibili in GetProductVulnerability

POTENZIAMENTO, PACCHETTO ANALOGICO, AGGIORNAMENTO DATI NECESSARIO

Siamo lieti di introdurre il supporto pass-through per le informazioni del National Vulnerability Database (NVD) Common Platform Enumeration (CPE) per il patching di applicazioni di terze parti.

Questo aggiornamento consente ai clienti di accedere ai dati CPE dettagliati per ogni patch direttamente nell'SDK, utilizzando il formato CPE 2.3 standard. Il nuovo campo CPE è ora incluso nell'output del metodo GetProductVulnerability per le piattaforme supportate (Windows, macOS, Linux) e la documentazione è stata aggiornata di conseguenza.

Schema dell'oggetto CPE (trovato in result.cves[].details.cpe[])

{
 "cpe_2_3": string, // required
 "version_start_include": string, // optional
 "version_start_exclude": string, // optional,
 "version_end_include": string, // optional,
 "version_end_exclude": string, // optional
}

Struttura di risposta completa

{
  "result": {
    "cves": [
      {
        "cve": "CVE-2023-XXXX",
        "details": {
          "cpe": [
            {
              "cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
              "version_start_include": "1.0.0",
              "version_end_exclude": "1.2.5"
            }
          ]
        }
      }
    ]
  }
}

2 - Cambiamenti imminenti

2.1 Monitoraggio in tempo reale su macOS

NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE

Nel primo trimestre del 2026, l'SDK fornirà il monitoraggio in tempo reale sui sistemi operativi Mac. A differenza degli attuali controlli di conformità, che sono verifiche su richiesta, il monitoraggio in tempo reale è dinamico e si adatta agli eventi in tempo reale e alle modifiche delle regole nel momento in cui si verificano.

Nei prossimi mesi verranno forniti maggiori dettagli sugli stati di conformità che saranno supportati in questa prima fase.

Si noti che questa funzione è stata spostata dal quarto trimestre del 2025 al primo trimestre del 2025.

*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.

2.2 Supporto per il programma ESU (Extended Security Updates) di Windows 10

POTENZIAMENTO, FINESTRE, AGGIORNAMENTO DATI NECESSARIO

Dopo il 14 ottobre 2025, Microsoft non fornirà più patch di sicurezza, aggiornamenti delle funzionalità e supporto tecnico per Windows 10. I sistemi Windows 10 continueranno a funzionare, ma diventeranno progressivamente vulnerabili alle minacce alla sicurezza e ai problemi di compatibilità del software. I sistemi Windows 10 continueranno a funzionare, ma diventeranno progressivamente vulnerabili alle minacce alla sicurezza e ai problemi di compatibilità del software.

Pertanto, Microsoft sta introducendo il programma Windows 10 Extended Security Updates (ESU), che offre ai clienti la possibilità di ricevere aggiornamenti di sicurezza per i PC iscritti al programma.

Per estendere il supporto a Windows 10 e garantire che l'SDK MDES rimanga compatibile con i futuri aggiornamenti di Windows 10, abbiamo deciso di continuare a supportare Windows 10 tramite il programma Windows 10 Extended Security Updates (ESU). Il supporto sarà applicato ai dispositivi che eseguono Windows 10, versione 22H2 con KB5046613, o un aggiornamento successivo installato, e che hanno un abbonamento ESU attivo.

2.3 Verifica migliorata del programma di installazione con InstallFromFiles

MIGLIORAMENTO, WINDOWS, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE

Stiamo migliorando il metodo InstallFromFiles per supportare il passaggio di un hash SHA-256 previsto per la verifica del programma di installazione. Se l'hash dell'installatore non corrisponde, l'SDK restituirà un errore WAAPI_ERROR_HASH_MISMATCH, garantendo una maggiore integrità e sicurezza durante l'installazione delle patch.

Questo miglioramento sarà disponibile prima su Windows, mentre il supporto per Linux e macOS sarà disponibile in versioni successive.

3 - Azioni richieste

3.1 CVE-2025-0131

VULNERABILITÀ, FINESTRE

Una vulnerabilità errata nella gestione dei privilegi nell'Security SDK MetaDefender Endpoint Security SDK di OPSWAT utilizzato dall'applicazione GlobalProtect™ di Palo Alto Networks sui dispositivi Windows consente a un utente Windows non amministrativo autenticato localmente di aumentare i propri privilegi a NT AUTHORITY\SYSTEM. Tuttavia, l'esecuzione richiede che l'utente locale riesca a sfruttare una condizione di gara, il che rende questa vulnerabilità difficile da sfruttare.

Per risolvere il problema CVE-2025-0131, aggiornare l'SDK MDES alla versione 4.3.4451 o successiva.

3.3 Fine del supporto per il pacchetto AppRemover con il vecchio motore su macOS

FINE DEL SUPPORTO, MAC

Poiché abbiamo ristrutturato il modulo AppRemover su macOS per fornire un'esperienza più ottimizzata e semplificata, sul portale My OPSWAT vengono mantenuti due pacchetti del modulo AppRemover su macOS: AppRemover OSX e AppRemover OSX V2. 

A partire dal 1° gennaio 2026, il pacchetto OSX sarà rimosso. Si consiglia di aggiornare AppRemover OSX V2 per garantire che il sistema riceva tutti i nuovi aggiornamenti e un supporto tecnico completo per il modulo AppRemover.

3.4 Fine del supporto per Windows 7 e Windows 8

FINE DEL SUPPORTO, WINDOWS

Dopo un'attenta valutazione, il supporto per Windows 7 e Windows 8 (versioni server incluse) sarà rimosso dall'SDK a partire dal 1° gennaio 2027 (un anno dopo rispetto a quanto previsto in precedenza).

Per garantire sicurezza, compatibilità e prestazioni ottimali con MDES SDK, si consiglia di aggiornare gli endpoint a un sistema operativo Microsoft supportato.

3.5 Modifica del comportamento della funzione Controllo firma dell'installatore

MODIFICA DEL COMPORTAMENTO, TUTTE LE PIATTAFORME, MODIFICA DEL CODICE

A partire dal 1° novembre 2025, verrà applicata una modifica al comportamento della funzione di controllo della firma del programma di installazione per migliorare la maturità della sicurezza. Quando la firma digitale di un programma di installazione viene controllata durante il processo di patch:

  • (nessuna modifica) Se la firma digitale del programma di installazione è valida e supera il controllo, il programma di installazione viene verificato dall'SDK e il processo di patch continua normalmente.
  • (nessuna modifica) Se la firma digitale del programma di installazione non è valida e non supera il controllo, verrà restituito un messaggio di errore appropriato e il processo di installazione verrà interrotto.
  • (NUOVO) Se la firma digitale del programma di installazione è mancante, verrà restituito un messaggio di errore appropriato e il processo di installazione verrà interrotto.

Suggerimenti: Se si riceve un errore dovuto a una firma digitale mancante o non valida, è possibile utilizzare il flag skip_signature_check del metodo InstallFromFiles per bypassare la funzione di controllo della firma del programma di installazione.

4 - Informazioni dettagliate sull'SDK

Questa è solo la punta dell'iceberg! È possibile visualizzare tutte le applicazioni supportate nei nostri grafici di supporto:

5 - Contatto

Siete clienti e avete domande su questo elenco? Contattate il nostro fidato team di assistenza all'indirizzoopswat

Rimanete aggiornati con OPSWAT!

Sign up today to receive the latest company updates, stories, event info, and more.