- Was gibt es Neues?
- Kommende Änderungen
- Unterstützung des differenziellen Updates für Windows Update Offline-Daten
- V3V4 Adapter zur Verwendung von libc++ anstelle von libstdc++
- Neuer Wert für das Feld requires_reboot in der Datei patch_aggregation.json
- Unterstützung für nicht sicherheitsrelevante Microsoft-Patches
- Überwachung in Echtzeit unter macOS
- Einführung neuer Serverdaten in das Analog-Paket
- Einführung neuer patchbezogener Informationen in GetLatestInstaller
- Erforderliche Maßnahmen
- Ausführliche SDK-Informationen
- Kontakt
Sie möchten lieber offline lesen?
1 - Was gibt's Neues?
Wir freuen uns, diesen Monat die neuesten Updates für das MetaDefender Endpoint Security SDK vorzustellen. Machen Sie sich bereit, Ihre Endpoint-Protection-Lösungen mit erweiterter Unterstützung für mehr Produkte und einigen neuen, aufregenden Funktionen zu optimieren. Bauen Sie eine stärkere Verteidigung mit erweiterten Funktionen auf, die sich nahtlos in Ihre Projekte integrieren lassen. Bereiten Sie sich auf ein episches Upgrade vor, das Ihre Sicherheit auf die nächste Stufe heben wird.
1.1 Unterscheidung der Ubuntu-Lösungen in GetProductVulnerability
NEUE FUNKTION, LINUX, DATENAKTUALISIERUNG ERFORDERLICH
Wir haben die GetProductVulnerability-Methode verbessert, um klarere Einblicke in Ubuntu-Schwachstellenlösungen zu geben, indem wir zwischen Ubuntu Pro und Community-Fixes unterscheiden.
Dies betrifft nur Ubuntu-Pakete; Standard-APT-Pakete sind davon nicht betroffen.
Ein neues Overlay-Feld ist nun in den Auflösungsdaten enthalten, allerdings nur, wenn eine passende Assoziation existiert und der Wert nicht leer ist. Dieses Feld zeigt deutlich an, ob ein bestimmter Fix zu Ubuntu Pro oder Community gehört, was Ihnen hilft, besser zu verstehen, was für Ihr System verfügbar ist.
Diese Aktualisierung trägt zu mehr Klarheit für die Endnutzer bei und unterstützt die Kundenanforderungen nach transparenteren Sicherheitseinblicken.
1.2 Abfrage von CrowdStrike ZTA-Ergebnissen über GetAgentState
NEUE FUNKTION, SDK-UPDATE ERFORDERLICH
Wir haben Unterstützung für den Abruf von Zero Trust Assessment (ZTA)-Bewertungen von CrowdStrike Falcon direkt über die GetAgentState-SDK-Methode hinzugefügt, was eine integrierte Bewertung des Gerätevertrauens in Echtzeit ermöglicht.
Durch die Aufnahme des Feldes assessment_queries in Ihre Anfrage können Sie jetzt ZTA-Bewertungen (von 0 bis 100) für einen Zielendpunkt abfragen und so Ihre Zero-Trust-Entscheidungen unterstützen.
Beispielhafte Eingabe:
{
"input": {
"signature": 2866,
"method": 1012,
"assessment_queries": [{
"data_type": "zta_score",
"credentials": {
"base_url": "<CrowdStrike API base URL>",
"client_id": "<Your CrowdStrike Client ID>",
"client_secret": "<Your CrowdStrike Client Secret>"
}
}]
}
}
Ergebnis der Probe:
{
"result": {
"assessment_results": [{
"data_type": "zta_score",
"return_code": 0, // Result code of the assessment; 0 for a successful query
"value": 30 // The device’s current ZTA score from CrowdStrike Falcon
]
}
...
}
}
Diese neue Funktion ist jetzt verfügbar und bietet eine optimierte Möglichkeit, vertrauenswürdige Risikobewertungen in die Prüfungen des Agentenstatus einzubeziehen.
1.3 InstallMissingPatches für die Software funktioniert jetzt unter macOS Apple Silicon
FIX, MAC, DATENAKTUALISIERUNG ERFORDERLICH
Wir haben ein größeres Problem behoben, das die InstallMissingPatches-Methode für die Software unter macOS mit Apple Silicon Chips betrifft. Die Methode funktioniert jetzt zuverlässig mit administrativen (privilegierten) Berechtigungen und ermöglicht in den meisten Szenarien erfolgreiche Patch-Installationen.
Obwohl diese Korrektur die Funktionalität deutlich verbessert, gibt es immer noch bekannte Einschränkungen, wie z. B. Fehler bei der Ausführung im Servicemodus. Wir arbeiten aktiv an diesen Problemen und werden die Unterstützung in kommenden Updates weiter verbessern
1.4 Verwerfungshinweis: GetSystemVulnerabilities - Methoden-ID: 50509
DEPRECATION
Wir möchten Sie darüber informieren, dass die Methode 50509 - GetSystemVulnerabilities, die auf der Grundlage der Produktversion nach potenziellen Systemschwachstellen sucht, jetzt veraltet ist und in einem zukünftigen Update entfernt wird.
Die Methode bleibt vorübergehend verfügbar, wird aber nicht mehr aktualisiert oder verbessert. Obwohl sie im Moment noch funktioniert, empfehlen wir, ihre Entfernung in einer zukünftigen Version zu planen und auf unterstützte Alternativen umzusteigen.
2- Kommende Änderungen
2.1 Unterstützung des differenziellen Updates für Windows Update Offline-Daten
NEUE FUNKTION, ANALOGES PAKET, MOTORAKTUALISIERUNG ERFORDERLICH, CODEÄNDERUNG
In der Juli-Version wird das SDK eine neue Funktion einführen, die es Kunden ermöglicht, kleinere Windows Update Offline-Daten über einen differenziellen Update-Mechanismus an Endpunkte zu verteilen.
Diese Funktion umfasst ein neues Analog-Paket mit dem Namen analogv2.zip, das zwei neue Dateien enthält: wuo_baseline.dat und wuo_delta.dat. Diese Dateien ermöglichen es den Kunden, differenzierte Updates zu implementieren, indem sie beide Dateien zunächst an die Endpunkte verteilen. Danach müssen die Kunden bis zu einem Jahr lang nur noch die kleinere Datei wuo_delta.dat verteilen, um die Windows Update Offline-Daten auf dem neuesten Stand zu halten.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
2.2 V3V4 Adapter zur Verwendung von libc++ anstelle von libstdc++
VERBESSERUNG, MAC, BIBLIOTHEK UPDATE
Bald werden alle Mac V3V4 Adapter-Bibliotheken über libc++ statt über libstdc++ erstellt. Diese Umstellung bringt bessere Unterstützung für moderne C++ Standards, schnellere Kompilierung und bessere Optimierungen.
Sie müssen Ihren Kompilierprozess für macOS ändern, um Unterstützung für die libc++-Bibliothek hinzuzufügen
2.3 Neuer Wert für das Feld requires_reboot in der Datei patch_aggregation.json
ERWEITERUNG, ANALOGES PAKET, DATENAKTUALISIERUNG ERFORDERLICH
Aufgrund des spezifischen Verhaltens bestimmter Produkte, die eine Aktualisierung der Microsoft Visual C++ Redistributable erfordern, können zwei verschiedene Neustartszenarien auftreten:
- Wenn auf dem Computer bereits die aktuelle Version von Microsoft Visual C++ Redistributable installiert ist, ist für die Installation des Zielprodukts kein Neustart erforderlich.
- Wenn auf dem Computer eine veraltete Version von Microsoft Visual C++ Redistributable installiert ist, ist für die Installation des Zielprodukts ein Neustart erforderlich.
Dieses Verhalten wirkt sich darauf aus, wie das MDES-SDK das Feld requires_reboot behandelt. Da diese Bedingung von der Umgebung abhängt und nicht vorhergesagt werden kann, wird ein neuer Wert mit der Bezeichnung "conditional" eingeführt, um solche Fälle darzustellen. Der Wert "conditional" ermöglicht es dem SDK, diese dynamischen Neustartanforderungen zu erkennen und angemessen darauf zu reagieren.
2.4 Unterstützung für nicht sicherheitsrelevante Microsoft-Patches
NEUE FUNKTION, FENSTER, DATENAKTUALISIERUNG ERFORDERLICH, CODEÄNDERUNG
In der September-Version wird das SDK in der Lage sein, nicht sicherheitsrelevante Patches von Microsoft zu erkennen und zu installieren, wenn die Windows Update Offline-Funktion verwendet wird.
Derzeit werden vom SDK die Microsoft-Kategorien Sicherheitsupdates, Service Packs und Update Rollups unterstützt.
Die Microsoft-Kategorien, die wir hinzufügen werden, sind Regelmäßige Updates und Kritische Updates.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
2.5 Echtzeit-Überwachung unter macOS
NEUE FUNKTION, MAC, ENGINE-UPDATE ERFORDERLICH, CODEÄNDERUNG
Im Herbst dieses Jahres wird das SDK die Echtzeitüberwachung auf Mac-Betriebssystemen ermöglichen. Im Gegensatz zu den derzeitigen Konformitätsprüfungen, bei denen es sich um Audits auf Abruf handelt, ist die Echtzeitüberwachung dynamisch und passt sich an Live-Ereignisse und Regeländerungen an, sobald diese eintreten.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
2.6 Neue Serverdaten im Analog-Paket einführen
NEUE FUNKTION, ANALOG, DATENAKTUALISIERUNG ERFORDERLICH
Wir haben neue Patch-bezogene Informationen eingeführt, die eine Hash-Zeichenkette der Patches in den Serverdateien des Analog-Pakets wie folgt enthalten:
In patch_system_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha1": string
},
"optional": bool
...
}
In patch_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha256": string
},
...
}
3 - Erforderliche Maßnahmen
3.1 CVE-2025-0131
VERWUNDBARKEIT, FENSTER
Eine fehlerhafte Schwachstelle in der Privilegienverwaltung im OPSWAT MetaDefender Endpoint Security SDK , das von der Palo Alto Networks GlobalProtect™-App auf Windows-Geräten verwendet wird, ermöglicht es einem lokal authentifizierten, nicht-administrativen Windows-Benutzer, seine Privilegien auf NT AUTHORITY\SYSTEM zu erhöhen. Die Ausführung erfordert jedoch, dass der lokale Benutzer auch eine Race Condition erfolgreich ausnutzt, was die Ausnutzung dieser Schwachstelle erschwert.
Um CVE-2025-0131 zu beheben, aktualisieren Sie bitte Ihr MDES SDK auf Version 4.3.4451 oder höher.
3.2 Wir haben die OesisPackageLinks.xml hinter das VCR-Gateway verschoben
SICHERHEITSUPDATE, VCR GATEWAY
Ab dem 31. Dezember 2024 wird die Datei OesisPackageLinks.xml aus Sicherheitsgründen hinter das VCR-Gateway verlagert und ersetzt damit den derzeit öffentlichen Speicherort.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Diese Aktualisierung gewährleistet einen kontinuierlichen und sicheren Zugang, und die Benutzer sollten ihre Systeme auf diese Änderung eingestellt haben.
3.3 Ende der Unterstützung für AppRemover-Pakete mit der alten Engine unter macOS
ENDE DER UNTERSTÜTZUNG, MAC
Da wir das AppRemover Modul auf macOS überarbeitet haben, um eine optimierte und gestraffte Erfahrung zu bieten, werden zwei Pakete des AppRemover Moduls auf macOS auf dem My OPSWAT Portal gepflegt: AppRemover OSX und AppRemover OSX V2. Ab dem 1. Januar 2026 wird das OSX-Paket entfernt werden.
Wir empfehlen ein Upgrade auf AppRemover OSX V2, um sicherzustellen, dass Ihr System alle neuen Updates und umfassenden technischen Support für das AppRemover-Modul erhält.
3.4 Ende der Unterstützung für Windows 7 und Windows 8
ENDE DER UNTERSTÜTZUNG, FENSTER
Ab 1. Januar 2026 wird die Unterstützung für Windows 7 und Windows 8 (einschließlich Serverversionen) aus dem SDK entfernt. Um die Sicherheit, Kompatibilität und optimale Leistung des MDES SDK zu gewährleisten, empfehlen wir ein Upgrade der Endpunkte auf ein unterstütztes Microsoft-Betriebssystem.
4 - Ausführliche SDK-Informationen
Dies ist nur die Spitze des Eisbergs! Sie können alle unterstützten Anwendungen in unseren Support-Charts einsehen:
4.1 Windows-Unterstützungstabellen
4.2 Mac-Unterstützungstabellen
4.3 Linux-Unterstützungstabellen
4.4 API