Sie möchten lieber offline lesen?
1 - Was gibt's Neues?
1.1 Patching for Microsoft SQL Express 2022 moves to WUO
FIX, ANALOG PACKAGE, DATA UPDATE NEEDED
We’ve streamlined how patching is delivered for Microsoft SQL Express 2022.
Previously, patching for Microsoft SQL Express 2022 was handled as a third-party application, which might cause asynchronization with your device’s Windows update. This approach has been removed since this release.
Going forward, Microsoft SQL Express 2022 will be updated exclusively through the Windows Update Offline feature (wuo.dat), ensuring better alignment with Microsoft’s native update mechanisms and improved reliability.
1.2 Known Issues about SQL Server 2016 SP3
KNOWN ISSUE, WINDOWS
When you call GetLatestInstaller for SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, two available KBs might be returned: KB5058717 and KB5058718.
However, we observed a behavior where one KB is installed first, then attempts to install the other, the second installation will fail, and our SDK will return WA_VMOD_ERROR_INSTALLATION_FAILED.
This is expected since Microsoft’s applicability rules list both KBs as valid for the same product version. However, these two KBs belong to different lines (Cumulative Update (CU) builds and Azure Connect Pack builds). After one KB is installed, it effectively moves to that line, making the second update inapplicable.
1.3 Non-security Microsoft patch support
NEW FEATURE, WINDOWS, DATA UPDATE NEEDED, CODE CHANGE
The SDK is now able to detect and install Microsoft non-security patches when using the Windows Update Offline functionality.
Derzeit werden vom SDK die Microsoft-Kategorien Sicherheitsupdates, Service Packs und Update Rollups unterstützt.
Mit diesem Update werden die Microsoft-Kategorien "Regelmäßige Updates" und "Kritische Updates" hinzugefügt.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
1.4 SDK now supports macOS 26.0 beta and Oracle Linux 10.0
ENHANCEMENT, WINDOWS, MAC, ENGINE UPDATE NEEDED
We’ve enhanced our SDK to ensure full compatibility with macOS 26.0 beta and Oracle Linux 10.0.
Our team has verified and made some updates, so our SDK now works seamlessly on these platforms, reflecting the latest OS changes and requirements.
This validation ensures customers can begin planning and testing on these upcoming platforms with confidence.
1.5 Pass-through NVD CPE Data now available in the GetProductVulnerability
ERWEITERUNG, ANALOGES PAKET, DATENAKTUALISIERUNG ERFORDERLICH
We’re excited to introduce pass-through support for National Vulnerability Database (NVD) Common Platform Enumeration (CPE) information for patching third-party applications.
This update enables customers to access detailed CPE data for each patch directly in the SDK, using the standard CPE 2.3 format. The new CPE field is now included in the output of the GetProductVulnerability method for supported platforms (Windows, macOS, Linux), and documentation has been updated accordingly.
CPE Object Schema (found in result.cves[].details.cpe[])
{
"cpe_2_3": string, // required
"version_start_include": string, // optional
"version_start_exclude": string, // optional,
"version_end_include": string, // optional,
"version_end_exclude": string, // optional
}
Complete Response Structure
{
"result": {
"cves": [
{
"cve": "CVE-2023-XXXX",
"details": {
"cpe": [
{
"cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
"version_start_include": "1.0.0",
"version_end_exclude": "1.2.5"
}
]
}
}
]
}
}
2 - Kommende Änderungen
2.1 Real-time monitoring on macOS
NEUE FUNKTION, MAC, ENGINE-UPDATE ERFORDERLICH, CODEÄNDERUNG
In Q1-2026, the SDK will provide Real-time monitoring on Mac operating systems. Unlike the current compliance checks, which are on-demand audits, real-time monitoring is dynamic, adapting to live events and rule changes as they occur.
In den kommenden Monaten werden weitere Einzelheiten darüber bekannt gegeben, welche Konformitätsstatus in dieser ersten Phase unterstützt werden.
Please note that this feature has been moved from Q4-2025 to Q1-2025.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
2.2 Support for the Windows 10 Extended Security Updates (ESU) program
ERWEITERUNG, FENSTER, DATENAKTUALISIERUNG ERFORDERLICH
Nach dem 14. Oktober 2025 wird Microsoft keine Sicherheits-Patches, Funktions-Updates oder technischen Support für Windows 10 mehr bereitstellen. Windows 10-Systeme werden weiterhin funktionieren, aber zunehmend anfälliger für Sicherheitsbedrohungen und Softwarekompatibilitätsprobleme werden.
Therefore, Microsoft is introducing the Windows 10 Extended Security Updates (ESU) program, which gives customers the option to receive security updates for PCs enrolled in the program.
To extend support for Windows 10 and ensure the MDES SDK remains compatible with future updates of Windows 10, we have decided to continue supporting Windows 10 via the Windows 10 Extended Security Updates (ESU) program. This support will be applied to devices running Windows 10, version 22H2 with KB5046613, or a later update installed, and having an active ESU subscription.
2.3 Enhanced Installer Verification with InstallFromFiles
ENHANCEMENT, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE
Wir verbessern die Methode InstallFromFiles, um die Übergabe eines erwarteten SHA-256-Hashs zur Überprüfung des Installers zu unterstützen. Wenn der Hash des Installers nicht übereinstimmt, gibt das SDK jetzt einen WAAPI_ERROR_HASH_MISMATCH-Fehler zurück und gewährleistet so eine größere Integrität und Sicherheit bei Patch-Installationen.
Diese Verbesserung wird zunächst für Windows verfügbar sein, Linux und macOS werden in späteren Versionen unterstützt.
3 - Erforderliche Maßnahmen
3.1 CVE-2025-0131
VERWUNDBARKEIT, FENSTER
Eine fehlerhafte Schwachstelle in der Privilegienverwaltung im OPSWAT MetaDefender Endpoint Security SDK , das von der Palo Alto Networks GlobalProtect™-App auf Windows-Geräten verwendet wird, ermöglicht es einem lokal authentifizierten, nicht-administrativen Windows-Benutzer, seine Privilegien auf NT AUTHORITY\SYSTEM zu erhöhen. Die Ausführung erfordert jedoch, dass der lokale Benutzer auch eine Race Condition erfolgreich ausnutzt, was die Ausnutzung dieser Schwachstelle erschwert.
Um CVE-2025-0131 zu beheben, aktualisieren Sie bitte Ihr MDES SDK auf Version 4.3.4451 oder höher.
3.2 Wir haben die OesisPackageLinks.xml hinter das VCR-Gateway verschoben
SICHERHEITSUPDATE, VCR GATEWAY
Ab dem 31. Dezember 2024 wird die Datei OesisPackageLinks.xml aus Sicherheitsgründen hinter das VCR-Gateway verlagert und ersetzt damit den derzeit öffentlichen Speicherort.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Diese Aktualisierung gewährleistet einen kontinuierlichen und sicheren Zugang, und die Benutzer sollten ihre Systeme auf diese Änderung eingestellt haben.
3.3 Ende der Unterstützung für AppRemover-Pakete mit der alten Engine unter macOS
ENDE DER UNTERSTÜTZUNG, MAC
Da wir das AppRemover Modul auf macOS überarbeitet haben, um eine optimierte und gestraffte Erfahrung zu bieten, werden zwei Pakete des AppRemover Moduls auf macOS auf dem My OPSWAT Portal gepflegt: AppRemover OSX und AppRemover OSX V2.
Ab dem 1. Januar 2026 wird das OSX-Paket entfernt. Wir empfehlen ein Upgrade auf AppRemover OSX V2, um sicherzustellen, dass Ihr System alle neuen Updates und umfassenden technischen Support für das AppRemover-Modul erhält.
3.4 Ende der Unterstützung für Windows 7 und Windows 8
ENDE DER UNTERSTÜTZUNG, FENSTER
Nach reiflicher Überlegung wird die Unterstützung für Windows 7 und Windows 8 (einschließlich der Serverversionen) ab dem 1. Januar 2027 (ein Jahr später als ursprünglich geplant) aus dem SDK entfernt.
Um Sicherheit, Kompatibilität und optimale Leistung mit MDES SDK zu gewährleisten, empfehlen wir ein Upgrade der Endgeräte auf ein unterstütztes Microsoft-Betriebssystem.
3.5 Verhaltensänderung in der Funktion "Installer Signature Check
VERHALTENSÄNDERUNG, ALLE PLATTFORMEN, CODEÄNDERUNG
Ab dem 1. November 2025 wird eine Verhaltensänderung an der Funktion zur Überprüfung der Installationssignatur vorgenommen, um die Sicherheit zu erhöhen. Wenn die digitale Signatur eines Installers während des Patching-Prozesses geprüft wird:
- (keine Änderung) Wenn die digitale Signatur des Installationsprogramms gültig ist und die Prüfung besteht, wird das Installationsprogramm vom SDK verifiziert, und der Patching-Prozess wird wie gewohnt fortgesetzt.
- (keine Änderung) Wenn die digitale Signatur des Installationsprogramms ungültig ist und die Prüfung nicht besteht, wird eine entsprechende Fehlermeldung ausgegeben und der Installationsvorgang abgebrochen.
- (NEU) Wenn die digitale Signatur des Installationsprogramms fehlt, wird eine entsprechende Fehlermeldung ausgegeben und der Installationsvorgang abgebrochen.
Tipps: Wenn Sie eine Fehlermeldung aufgrund einer fehlenden oder ungültigen digitalen Signatur erhalten, können Sie das Flag skip_signature_check der Methode InstallFromFiles verwenden, um die Signaturprüfung des Installers zu umgehen.
4 - Ausführliche SDK-Informationen
Dies ist nur die Spitze des Eisbergs! Sie können alle unterstützten Anwendungen in unseren Support-Charts einsehen:
5 - Kontakt
Sind Sie ein Kunde und haben Fragen zu dieser Liste? Bitte wenden Sie sich an unser vertrauenswürdiges Support-Team unteropswat