- Cosa c'è di nuovo
- Metodo FetchRemoteData per l'aggiornamento del repository del gestore di pacchetti Linux
- Aggiornamento differenziale per Windows Update Dati offline
- Modifica del formato del valore di sdk_version all'interno del file checksums.json per macOS
- Nuova opzione per il metodo GetLatestInstaller
- Patching specifico della versione per applicazioni di terze parti
- Cambiamenti imminenti
- Supporto per patch Microsoft non di sicurezza
- Monitoraggio in tempo reale su macOS
- Supporto per il programma di aggiornamenti estesi di sicurezza (ESU) di Windows 10
- Tracciamento dell'ora dell'ultima connessione dell'agente EDR/XDR con il metodo GetAgentState
- Verifica migliorata del programma di installazione con InstallFromFiles
- Azioni necessarie
- Informazioni dettagliate sull'SDK
- Contatto
Preferite leggere offline?
1 - Cosa c'è di nuovo?
Siamo entusiasti di presentare questo mese gli ultimi aggiornamenti dell'Security SDK di MetaDefender Endpoint Security SDK . Preparatevi a potenziare le vostre soluzioni di protezione degli endpoint grazie al supporto esteso a un maggior numero di prodotti e ad alcune nuove ed entusiasmanti funzionalità. Create difese più forti con funzionalità avanzate che si integrano perfettamente nei vostri prodotti. Preparatevi a un aggiornamento epico che porterà la vostra sicurezza a un livello superiore.
1.1 Metodo FetchRemoteData per l'aggiornamento del repository del gestore di pacchetti Linux
NUOVA FUNZIONE, LINUX, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
In alcune distribuzioni Linux, gli strumenti di gestione delle patch dipendono dai metadati aggiornati dei repository dei pacchetti per rilevare e applicare con precisione gli aggiornamenti. Mentre i nostri metodi esistenti (come GetMissingPatches, InstallMissingPatches, ecc.) supportano già i flussi di lavoro di patch, in alcuni ambienti potrebbe essere necessario un aggiornamento del repository per garantire risultati accurati.
Per supportare meglio questo aspetto, stiamo aggiungendo un nuovo metodo: FetchRemoteData. Questo metodo consente all'agente di aggiornare esplicitamente i dati del repository del gestore di pacchetti prima di invocare i metodi relativi alle patch.
La versione iniziale supporterà Zypper ed è prevista per la release di ottobre. Il supporto a una distribuzione più ampia seguirà nei prossimi aggiornamenti.
Questo miglioramento migliora la visibilità e il controllo della gestione delle patch di Linux, in particolare negli ambienti in cui la freschezza del repository influisce sulla precisione.
1.2 Aggiornamento differenziale per Windows Update Dati offline
NUOVA FUNZIONE, PACCHETTO ANALOGICO, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
Nella versione di agosto, l'SDK ha introdotto una nuova funzionalità che consente ai clienti di distribuire set di dati Windows Update Offline più piccoli agli endpoint utilizzando un meccanismo di aggiornamento differenziale.
Questa funzione include due nuovi pacchetti Analog, analogv2.zip e analogv2_baseline.zip, che contengono i file wuo_baseline.dat (in analogv2_baseline) e wuo_delta.dat (in analogv2). Questi file consentono ai clienti di implementare aggiornamenti differenziali distribuendo inizialmente il file di base agli endpoint. Successivamente, per un periodo massimo di un anno, i clienti dovranno distribuire solo il file più piccolo wuo_delta.dat per mantenere aggiornati i dati di Windows Update Offline.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattate il team OPSWAT per ricevere assistenza in merito*.
1.3 Modifica del formato del valore di sdk_version all'interno del file checksums.json per macOS
NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEI DATI NECESSARIO, MODIFICA DEL CODICE
Nella release di agosto, il formato del valore del campo sdk_version nel file checksums.json del pacchetto macOS è stato aggiornato per allinearsi al formato utilizzato nei pacchetti Windows e Linux. Con questo aggiornamento, il valore sdk_version nel file checksums.json di macOS non utilizzerà più un trattino basso (_) come delimitatore. Verrà invece utilizzato un punto (.) per separare i componenti della versione.
Ad esempio: "sdk_version": "4.3.4239.0"
1.4 Nuova opzione per il metodo GetLatestInstaller
NUOVA FUNZIONE, TUTTA LA PIATTAFORMA, È NECESSARIO UN AGGIORNAMENTO DEL MOTORE
Abbiamo ampliato la flessibilità del metodo GetLatestInstaller introducendo una nuova opzione per il parametro di download: download=2.
Utilizzando questa opzione, il metodo GetLatestInstaller restituirà solo il patch_id. Non sono inclusi né il download del programma di installazione né l'URL di download.
Questo aggiornamento consente di selezionare il flusso di lavoro più appropriato per le vostre esigenze di patch e conformità.
1.5 Patching specifico della versione per le applicazioni di terze parti
POTENZIAMENTO, TUTTA LA PIATTAFORMA, AGGIORNAMENTO DEL MOTORE NECESSARIO
Siamo lieti di annunciare la disponibilità di patch specifiche per versione per le applicazioni di terze parti in Windows, macOS e Linux.
Con il nuovo campo opzionale requested_version nel metodo InstallFromFiles, è possibile assicurarsi che venga installata solo la versione prevista, evitando aggiornamenti imprevisti.
Il nostro SDK esegue una forte verifica utilizzando la convalida degli hash, l'estrazione della versione dei file, ecc. Se si verifica una mancata corrispondenza o un blocco non supportato, i codici di errore chiari forniscono un feedback immediato.
Questo aggiornamento offre ai clienti maggiore controllo, affidabilità e trasparenza nella gestione delle patch.
2 - Cambiamenti imminenti
2.1 Supporto delle patch Microsoft non di sicurezza
NUOVA FUNZIONE, FINESTRE, AGGIORNAMENTO DEI DATI NECESSARIO, MODIFICA DEL CODICE
Nella versione di settembre, l'SDK sarà in grado di rilevare e installare le patch non di sicurezza di Microsoft quando si utilizza la funzionalità Windows Update Offline.
Attualmente, le categorie Microsoft supportate dall'SDK sono gli aggiornamenti di sicurezza, i Service Pack e i rollup di aggiornamento.
Con questo aggiornamento, le categorie Microsoft che verranno aggiunte sono Aggiornamenti regolari e Aggiornamenti critici.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattare il team di OPSWAT per assistenza. questo*
2.2 Monitoraggio in tempo reale su macOS
NUOVA FUNZIONE, MAC, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
Nel Q4-2025, l'SDK fornirà il monitoraggio in tempo reale sui sistemi operativi Mac. A differenza degli attuali controlli di conformità, che sono verifiche su richiesta, il monitoraggio in tempo reale è dinamico e si adatta agli eventi in tempo reale e alle modifiche delle regole nel momento in cui si verificano.
Nei prossimi mesi verranno forniti maggiori dettagli sugli stati di conformità che saranno supportati in questa prima fase.
*Per implementare questa funzione è necessario apportare una modifica al codice. Contattare il team di OPSWAT per assistenza. questo*
2.3 Supporto per il programma ESU (Extended Security Updates) di Windows 10
POTENZIAMENTO, FINESTRE, AGGIORNAMENTO DATI NECESSARIO
Dopo il 14 ottobre 2025, Microsoft non fornirà più patch di sicurezza, aggiornamenti delle funzionalità e supporto tecnico per Windows 10. I sistemi Windows 10 continueranno a funzionare, ma diventeranno progressivamente vulnerabili alle minacce alla sicurezza e ai problemi di compatibilità del software. I sistemi Windows 10 continueranno a funzionare, ma diventeranno progressivamente vulnerabili alle minacce alla sicurezza e ai problemi di compatibilità del software.
Pertanto, Microsoft sta introducendo il programma programma Windows 10 Extended Security Updates (ESU)che offre ai clienti la possibilità di ricevere aggiornamenti di sicurezza per i PC iscritti al programma.
Per estendere il supporto a Windows 10 e garantire che l'SDK MDES rimanga compatibile con i futuri aggiornamenti di Windows 10, abbiamo deciso di continuare a supportare Windows 10 tramite il programma programma ESU (Extended Security Updates) di Windows 10. Questo supporto verrà applicato ai dispositivi che eseguono Windows 10, versione 22H2 con KB5046613o un aggiornamento successivo e con un abbonamento ESU attivo.
2.4 Tracciamento dell'ora dell'ultima connessione dell'agente EDR/XDR con il metodo GetAgentState
POTENZIAMENTO, TUTTA LA PIATTAFORMA, AGGIORNAMENTO DEI DATI NECESSARIO
Siamo lieti di annunciare che il metodo GetAgentState includerà presto un nuovo campo: last_connection_time_to_server.
Questo miglioramento fornisce visibilità sull'ultima volta che un agente EDR/XDR si è connesso con successo al proprio server.
Le nuove informazioni vengono incluse automaticamente nella risposta; non è necessario modificare le chiamate API esistenti.
2.5 Verifica migliorata del programma di installazione con InstallFromFiles
MIGLIORAMENTO, WINDOWS, AGGIORNAMENTO DEL MOTORE NECESSARIO, MODIFICA DEL CODICE
Stiamo migliorando il metodo InstallFromFiles per supportare il passaggio di un hash SHA-256 previsto per la verifica del programma di installazione. Se l'hash dell'installatore non corrisponde, l'SDK restituirà un errore WAAPI_ERROR_HASH_MISMATCH, garantendo una maggiore integrità e sicurezza durante l'installazione delle patch.
Questo miglioramento sarà disponibile prima su Windows, mentre il supporto per Linux e macOS sarà disponibile in versioni successive.
3 - Azioni richieste
3.1 CVE-2025-0131
VULNERABILITÀ, FINESTRE
Una vulnerabilità errata nella gestione dei privilegi nell'Security SDK MetaDefender Endpoint Security SDK di OPSWAT utilizzato dall'applicazione GlobalProtect™ di Palo Alto Networks sui dispositivi Windows consente a un utente Windows non amministrativo autenticato localmente di aumentare i propri privilegi a NT AUTHORITY\SYSTEM. Tuttavia, l'esecuzione richiede che l'utente locale riesca a sfruttare una condizione di gara, il che rende questa vulnerabilità difficile da sfruttare.
Per risolvere il problema CVE-2025-0131, aggiornare l'SDK MDES alla versione 4.3.4451 o successiva.
3.2 Abbiamo spostato il file OesisPackageLinks.xml dietro al gateway VCR
AGGIORNAMENTO DI SICUREZZA, GATEWAY VCR
A partire dal 31 dicembre 2024, il file OesisPackageLinks.xml verrà riposizionato dietro il VCR Gateway per una maggiore sicurezza, sostituendo la sua posizione attualmente pubblica.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Questo aggiornamento garantisce un accesso continuo e sicuro e gli utenti dovrebbero aver aggiornato i loro sistemi per adattarli a questa modifica.
3.3 Fine del supporto per il pacchetto AppRemover con il vecchio motore su macOS
FINE DEL SUPPORTO, MAC
Poiché abbiamo ristrutturato il modulo AppRemover su macOS per fornire un'esperienza più ottimizzata e semplificata, sul portale My OPSWAT vengono mantenuti due pacchetti del modulo AppRemover su macOS: AppRemover OSX e AppRemover OSX V2.
A partire dal 1° gennaio 2026, il pacchetto OSX sarà rimosso. Si consiglia di aggiornare AppRemover OSX V2 per garantire che il sistema riceva tutti i nuovi aggiornamenti e un supporto tecnico completo per il modulo AppRemover.
3.4 Fine del supporto per Windows 7 e Windows 8
FINE DEL SUPPORTO, WINDOWS
Dopo un'attenta valutazione, il supporto per Windows 7 e Windows 8 (versioni server incluse) sarà rimosso dall'SDK a partire dal 1° gennaio 2027 (un anno dopo rispetto a quanto previsto in precedenza).
Per garantire sicurezza, compatibilità e prestazioni ottimali con MDES SDK, si consiglia di aggiornare gli endpoint a un sistema operativo Microsoft supportato.
3.5 Modifica del comportamento della funzione Controllo firma dell'installatore
MODIFICA DEL COMPORTAMENTO, TUTTE LE PIATTAFORME, MODIFICA DEL CODICE
A partire dal 1° novembre 2025, verrà applicata una modifica al comportamento della funzione di controllo della firma del programma di installazione per migliorare la maturità della sicurezza. Quando la firma digitale di un programma di installazione viene controllata durante il processo di patch:
- (nessuna modifica) Se la firma digitale del programma di installazione è valida e supera il controllo, il programma di installazione viene verificato dall'SDK e il processo di patch continua normalmente.
- (nessuna modifica) Se la firma digitale del programma di installazione non è valida e non supera il controllo, verrà restituito un messaggio di errore appropriato e il processo di installazione verrà interrotto.
- (NUOVO) Se la firma digitale del programma di installazione è mancante, verrà restituito un messaggio di errore appropriato e il processo di installazione verrà interrotto.
Suggerimenti: Se si riceve un errore dovuto a una firma digitale mancante o non valida, è possibile utilizzare il flag skip_signature_check del metodo InstallFromFiles per bypassare la funzione di controllo della firma del programma di installazione.
4 - Informazioni dettagliate sull'SDK
Questa è solo la punta dell'iceberg! È possibile visualizzare tutte le applicazioni supportate nei nostri grafici di supporto: