- Was gibt's Neues?
- FetchRemoteData-Methode zur Aktualisierung des Linux-Paketmanager-Repositorys
- Differenzielles Update für Windows Update Offline-Daten
- Änderung des Werteformats von sdk_version innerhalb der Datei checksums.json für macOS
- Neue Option für die Methode GetLatestInstaller
- Versionsspezifisches Patching für Anwendungen von Drittanbietern
- Kommende Änderungen
- Unterstützung für nicht sicherheitsrelevante Microsoft-Patches
- Überwachung in Echtzeit unter macOS
- Unterstützung für das Programm Windows 10 Extended Security Updates (ESU)
- Verfolgung der letzten Verbindungszeit des EDR/XDR-Agenten mit der Methode GetAgentState
- Verbesserte Installer-Verifizierung mit InstallFromFiles
- Erforderliche Maßnahmen
- Ausführliche SDK-Informationen
- Kontakt
Sie möchten lieber offline lesen?
1 - Was gibt's Neues?
Wir freuen uns, diesen Monat die neuesten Updates für das MetaDefender Endpoint Security SDK vorzustellen. Machen Sie sich bereit, Ihre Endpoint-Protection-Lösungen mit erweiterter Unterstützung für mehr Produkte und einigen neuen, aufregenden Funktionen zu optimieren. Bauen Sie eine stärkere Verteidigung mit erweiterten Funktionen auf, die sich nahtlos in Ihre Produkte integrieren lassen. Bereiten Sie sich auf ein episches Upgrade vor, das Ihre Sicherheit auf die nächste Stufe heben wird.
1.1 FetchRemoteData-Methode zur Aktualisierung des Linux-Paketmanager-Repositorys
NEUE FUNKTION, LINUX, ENGINE-UPDATE ERFORDERLICH, CODE-ÄNDERUNG
In bestimmten Linux-Distributionen sind Patch-Management-Tools auf aktuelle Metadaten im Paket-Repository angewiesen, um Aktualisierungen genau zu erkennen und anzuwenden. Während unsere bestehenden Methoden (wie GetMissingPatches, InstallMissingPatches usw.) bereits Patching-Workflows unterstützen, kann in bestimmten Umgebungen zuvor eine Aktualisierung des Repository erforderlich sein, um genaue Ergebnisse zu gewährleisten.
Um dies besser zu unterstützen, fügen wir eine neue Methode hinzu: FetchRemoteData. Mit dieser Methode kann Ihr Agent die Repository-Daten des Paketmanagers explizit aktualisieren, bevor er patchbezogene Methoden aufruft.
Die erste Version wird Zypper unterstützen und wird voraussichtlich im Oktober erscheinen. Eine breitere Unterstützung von Distributionen wird in zukünftigen Updates folgen.
Diese Erweiterung verbessert die Transparenz und Kontrolle bei der Linux-Patch-Verwaltung - insbesondere in Umgebungen, in denen die Aktualität des Repositorys die Genauigkeit beeinflusst.
1.2 Differenzielles Update für Windows Update Offline-Daten
NEUE FUNKTION, ANALOGES PAKET, MOTORAKTUALISIERUNG ERFORDERLICH, CODEÄNDERUNG
In der August-Version führte das SDK eine neue Funktion ein, die es Kunden ermöglicht, kleinere Windows Update Offline-Datensätze über einen differenziellen Updatemechanismus an Endpunkte zu verteilen.
Diese Funktion umfasst zwei neue Analog-Pakete, analogv2.zip und analogv2_baseline.zip, die die Dateien wuo_baseline.dat (in analogv2_baseline) und wuo_delta.dat (in analogv2) enthalten. Diese Dateien ermöglichen es Kunden, differenzierte Updates zu implementieren, indem sie zunächst die Baseline-Datei an die Endpunkte verteilen. Danach müssen die Kunden bis zu einem Jahr lang nur noch die kleinere Datei wuo_delta.dat verteilen, um die Windows Update Offline-Daten auf dem neuesten Stand zu halten.
*Sie müssen eine Codeänderung vornehmen, um diese Funktion zu implementieren. Bitte wenden Sie sich an das OPSWAT , das Sie dabei unterstützt*.
1.3 Änderung des Werteformats von sdk_version in der Datei checksums.json für macOS
NEUE FUNKTION, MAC, DATENAKTUALISIERUNG ERFORDERLICH, CODEÄNDERUNG
In der August-Veröffentlichung wurde das Werteformat des Feldes sdk_version in der Datei checksums.json des macOS-Pakets aktualisiert, um es an das in den Windows- und Linux-Paketen verwendete Format anzugleichen. Mit dieser Aktualisierung verwendet der sdk_version-Wert in der macOS checksums.json-Datei nicht mehr einen Unterstrich (_) als Trennzeichen. Stattdessen wird ein Punkt (.) verwendet, um Versionskomponenten zu trennen.
Zum Beispiel: "sdk_version": "4.3.4239.0"
1.4 Neue Option für die Methode GetLatestInstaller
NEUE FUNKTION, ALLE PLATTFORMEN, ENGINE-UPDATE ERFORDERLICH
Wir haben die Flexibilität der GetLatestInstaller-Methode durch die Einführung einer neuen Option für den Download-Parameter erweitert: download=2.
Mit dieser Option gibt die Methode GetLatestInstaller nur die patch_id zurück. Es wird kein Download des Installationsprogramms und keine Download-URL mitgeliefert.
Mit diesem Update können Sie den am besten geeigneten Workflow für Ihre Patching- und Compliance-Anforderungen auswählen.
1.5 Versionsspezifisches Patching für Anwendungen von Drittanbietern
VERBESSERUNG, ALLE PLATTFORMEN, ENGINE-UPDATE ERFORDERLICH
Wir freuen uns, die Verfügbarkeit von versionsspezifischen Patches für Anwendungen von Drittanbietern unter Windows, macOS und Linux ankündigen zu können.
Mit dem neuen optionalen Feld requested_version in der Methode InstallFromFiles können Sie sicherstellen, dass nur die gewünschte Version installiert wird, um unerwartete Upgrades zu vermeiden.
Unser SDK führt eine strenge Überprüfung mit Hash-Validierung, Dateiversionsextraktion usw. durch. Wenn eine Nichtübereinstimmung oder eine nicht unterstützte Sperre auftritt, geben eindeutige Fehlercodes sofortiges Feedback.
Dieses Update bietet den Kunden mehr Kontrolle, Zuverlässigkeit und Transparenz beim Patch-Management.
2 - Kommende Änderungen
2.1 Unterstützung für nicht sicherheitsrelevante Microsoft-Patches
NEUE FUNKTION, FENSTER, DATENAKTUALISIERUNG ERFORDERLICH, CODEÄNDERUNG
In der September-Version wird das SDK in der Lage sein, nicht sicherheitsrelevante Patches von Microsoft zu erkennen und zu installieren, wenn die Windows Update Offline-Funktion verwendet wird.
Derzeit werden vom SDK die Microsoft-Kategorien Sicherheitsupdates, Service Packs und Update Rollups unterstützt.
Mit diesem Update werden die Microsoft-Kategorien "Regelmäßige Updates" und "Kritische Updates" hinzugefügt.
*Um diese Funktion zu implementieren, müssen Sie eine Codeänderung vornehmen. Bitte wenden Sie sich an das OPSWAT , das Ihnen dabei hilft dies*
2.2 Echtzeit-Überwachung unter macOS
NEUE FUNKTION, MAC, ENGINE-UPDATE ERFORDERLICH, CODEÄNDERUNG
In Q4-2025 wird das SDK eine Echtzeit-Überwachung auf Mac-Betriebssystemen ermöglichen. Im Gegensatz zu den derzeitigen Konformitätsprüfungen, bei denen es sich um Audits auf Abruf handelt, ist die Echtzeitüberwachung dynamisch und passt sich an Live-Ereignisse und Regeländerungen an, sobald diese eintreten.
In den kommenden Monaten werden weitere Einzelheiten darüber bekannt gegeben, welche Konformitätsstatus in dieser ersten Phase unterstützt werden.
*Um diese Funktion zu implementieren, müssen Sie eine Codeänderung vornehmen. Bitte wenden Sie sich an das OPSWAT , das Ihnen dabei hilft dies*
2.3 Unterstützung für das Programm Windows 10 Extended Security Updates (ESU)
ERWEITERUNG, FENSTER, DATENAKTUALISIERUNG ERFORDERLICH
Nach dem 14. Oktober 2025 wird Microsoft keine Sicherheits-Patches, Funktions-Updates oder technischen Support für Windows 10 mehr bereitstellen. Windows 10-Systeme werden weiterhin funktionieren, aber zunehmend anfälliger für Sicherheitsbedrohungen und Softwarekompatibilitätsprobleme werden.
Daher führt Microsoft das Windows 10 Erweiterte Sicherheitsupdates (ESU) Programmein, das Kunden die Möglichkeit bietet, Sicherheitsupdates für PCs zu erhalten, die für das Programm angemeldet sind.
Um die Unterstützung für Windows 10 zu erweitern und sicherzustellen, dass das MDES SDK mit zukünftigen Updates von Windows 10 kompatibel bleibt, haben wir beschlossen, die Unterstützung für Windows 10 über das Windows 10 Erweiterte Sicherheitsupdates (ESU) Programm. Diese Unterstützung gilt für Geräte mit Windows 10, Version 22H2 mit KB5046613oder einem neueren Update installiert ist und die ein aktives ESU-Abonnement haben.
2.4 Verfolgen der letzten Verbindungszeit des EDR/XDR-Agenten mit der Methode GetAgentState
ERWEITERUNG, ALLE PLATTFORMEN, DATENAKTUALISIERUNG ERFORDERLICH
Wir freuen uns, Ihnen mitteilen zu können, dass die Methode GetAgentState bald ein neues Feld enthalten wird: last_connection_time_to_server.
Durch diese Verbesserung wird sichtbar, wann ein EDR/XDR-Agent das letzte Mal erfolgreich mit seinem Server verbunden war.
Die neuen Informationen werden automatisch in die Antwort aufgenommen; es sind keine Änderungen an Ihren bestehenden API erforderlich.
2.5 Verbesserte Installer-Verifizierung mit InstallFromFiles
VERBESSERUNG, FENSTER, MOTOR UPDATE ERFORDERLICH, CODE-ÄNDERUNG
Wir verbessern die Methode InstallFromFiles, um die Übergabe eines erwarteten SHA-256-Hashs zur Überprüfung des Installers zu unterstützen. Wenn der Hash des Installers nicht übereinstimmt, gibt das SDK jetzt einen WAAPI_ERROR_HASH_MISMATCH-Fehler zurück und gewährleistet so eine größere Integrität und Sicherheit bei Patch-Installationen.
Diese Verbesserung wird zunächst für Windows verfügbar sein, Linux und macOS werden in späteren Versionen unterstützt.
3 - Erforderliche Maßnahmen
3.1 CVE-2025-0131
VERWUNDBARKEIT, FENSTER
Eine fehlerhafte Schwachstelle in der Privilegienverwaltung im OPSWAT MetaDefender Endpoint Security SDK , das von der Palo Alto Networks GlobalProtect™-App auf Windows-Geräten verwendet wird, ermöglicht es einem lokal authentifizierten, nicht-administrativen Windows-Benutzer, seine Privilegien auf NT AUTHORITY\SYSTEM zu erhöhen. Die Ausführung erfordert jedoch, dass der lokale Benutzer auch eine Race Condition erfolgreich ausnutzt, was die Ausnutzung dieser Schwachstelle erschwert.
Um CVE-2025-0131 zu beheben, aktualisieren Sie bitte Ihr MDES SDK auf Version 4.3.4451 oder höher.
3.2 Wir haben die OesisPackageLinks.xml hinter das VCR-Gateway verschoben
SICHERHEITSUPDATE, VCR GATEWAY
Ab dem 31. Dezember 2024 wird die Datei OesisPackageLinks.xml aus Sicherheitsgründen hinter das VCR-Gateway verlagert und ersetzt damit den derzeit öffentlichen Speicherort.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Diese Aktualisierung gewährleistet einen kontinuierlichen und sicheren Zugang, und die Benutzer sollten ihre Systeme auf diese Änderung eingestellt haben.
3.3 Ende der Unterstützung für AppRemover-Pakete mit der alten Engine unter macOS
ENDE DER UNTERSTÜTZUNG, MAC
Da wir das AppRemover Modul auf macOS überarbeitet haben, um eine optimierte und gestraffte Erfahrung zu bieten, werden zwei Pakete des AppRemover Moduls auf macOS auf dem My OPSWAT Portal gepflegt: AppRemover OSX und AppRemover OSX V2.
Ab dem 1. Januar 2026 wird das OSX-Paket entfernt. Wir empfehlen ein Upgrade auf AppRemover OSX V2, um sicherzustellen, dass Ihr System alle neuen Updates und umfassenden technischen Support für das AppRemover-Modul erhält.
3.4 Ende der Unterstützung für Windows 7 und Windows 8
ENDE DER UNTERSTÜTZUNG, FENSTER
Nach reiflicher Überlegung wird die Unterstützung für Windows 7 und Windows 8 (einschließlich der Serverversionen) ab dem 1. Januar 2027 (ein Jahr später als ursprünglich geplant) aus dem SDK entfernt.
Um Sicherheit, Kompatibilität und optimale Leistung mit MDES SDK zu gewährleisten, empfehlen wir ein Upgrade der Endgeräte auf ein unterstütztes Microsoft-Betriebssystem.
3.5 Verhaltensänderung in der Funktion "Installer Signature Check
VERHALTENSÄNDERUNG, ALLE PLATTFORMEN, CODEÄNDERUNG
Ab dem 1. November 2025 wird eine Verhaltensänderung an der Funktion zur Überprüfung der Installationssignatur vorgenommen, um die Sicherheit zu erhöhen. Wenn die digitale Signatur eines Installers während des Patching-Prozesses geprüft wird:
- (keine Änderung) Wenn die digitale Signatur des Installationsprogramms gültig ist und die Prüfung besteht, wird das Installationsprogramm vom SDK verifiziert, und der Patching-Prozess wird wie gewohnt fortgesetzt.
- (keine Änderung) Wenn die digitale Signatur des Installationsprogramms ungültig ist und die Prüfung nicht besteht, wird eine entsprechende Fehlermeldung ausgegeben und der Installationsvorgang abgebrochen.
- (NEU) Wenn die digitale Signatur des Installationsprogramms fehlt, wird eine entsprechende Fehlermeldung ausgegeben und der Installationsvorgang abgebrochen.
Tipps: Wenn Sie eine Fehlermeldung aufgrund einer fehlenden oder ungültigen digitalen Signatur erhalten, können Sie das Flag skip_signature_check der Methode InstallFromFiles verwenden, um die Signaturprüfung des Installers zu umgehen.
4 - Ausführliche SDK-Informationen
Dies ist nur die Spitze des Eisbergs! Sie können alle unterstützten Anwendungen in unseren Support-Charts einsehen:
5 - Kontakt
Sind Sie ein Kunde und haben Fragen zu dieser Liste? Bitte wenden Sie sich an unser vertrauenswürdiges Support-Team unteropswat
Möchten Sie mehr darüber erfahren, wie OEMs OPSWAT nutzen, um die Sicherheit im großen Maßstab zu verbessern? Lassen Sie uns darüber reden! Kontaktieren Sie uns unter opswat