AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

MetaDefender Endpoint Security SDK kiadási bejelentés | július 2025

a OPSWAT
Ossza meg ezt a bejegyzést

Inkább offline olvasás?

1 - Mi újság?

Örömmel mutatjuk be a MetaDefender Endpoint Security SDK legújabb frissítéseit ebben a hónapban. Készüljön fel arra, hogy még több termék kibővített támogatásával és néhány új, izgalmas funkcióval felturbózza végpontvédelmi megoldásait. Építsen erősebb védelmet a fejlett képességekkel, amelyek zökkenőmentesen integrálódnak a projektjeibe. Készüljön fel egy epikus frissítésre, amely a következő szintre emeli biztonságát.

1.1 Az Ubuntu megoldások megkülönböztetése a GetProductVulnerability-ben

ÚJ FUNKCIÓ, LINUX, ADATFRISSÍTÉS SZÜKSÉGES

Továbbfejlesztettük a GetProductVulnerability módszert, hogy világosabb betekintést nyújtson az Ubuntu sebezhetőségi megoldásokba, megkülönböztetve az Ubuntu Pro és a közösségi javításokat.

Ez csak az Ubuntu csomagokat érinti; a szabványos APT csomagok nem érintettek.

Egy új overlay mező mostantól szerepel a felbontási adatokban, de csak akkor, ha létezik megfelelő asszociáció, és az érték nem üres. Ez a mező egyértelműen jelzi, hogy egy adott javítás az Ubuntu Pro vagy a Közösségi rendszerhez tartozik-e, így pontosabban megértheti, hogy mi érhető el a rendszeréhez.

Ez a frissítés hozzájárul a végfelhasználók számára a jobb áttekinthetőséghez, és támogatja az ügyfelek átláthatóbb biztonsági betekintést igénylő igényeit.

1.2 CrowdStrike ZTA pontszámok lekérdezése a GetAgentState segítségével

ÚJ FUNKCIÓ, SDK FRISSÍTÉS SZÜKSÉGES

Támogatjuk a Zero Trust Assessment (ZTA) pontszámok lekérdezését a CrowdStrike Falconból közvetlenül a GetAgentState SDK-módszeren keresztül - lehetővé téve az integrált, valós idejű eszközmegbízhatósági értékelést.

Az assessment_queries mezőt a kérésbe beépítve mostantól lekérdezheti a ZTA-pontszámokat (0 és 100 között) egy adott végpontra vonatkozóan, ami segít megerősíteni a Zero Trust döntéshozatalt.

Minta bemenet:

{
  "input": {
    "signature": 2866,
    "method": 1012,
    "assessment_queries": [{
      "data_type": "zta_score",
      "credentials": {
        "base_url": "<CrowdStrike API base URL>",
        "client_id": "<Your CrowdStrike Client ID>",
        "client_secret": "<Your CrowdStrike Client Secret>"
      }
    }]
  }
}

Mintaeredmény:

{
  "result": {
    "assessment_results": [{
          "data_type": "zta_score",
          "return_code": 0, // Result code of the assessment; 0 for a successful query
          "value": 30 // The device’s current ZTA score from CrowdStrike Falcon
        ]
      }
      ...
  }
}

Ez az új funkció mostantól elérhető, és egyszerűsített módot biztosít arra, hogy a megbízható kockázati pontozást beépítse az ügynökállapot-ellenőrzésekbe.

1.3 InstallMissingPatches a Software mostantól működik a macOS Apple Silicon rendszeren is

JAVÍTÁS, MAC, ADATFRISSÍTÉS SZÜKSÉGES

Megoldottunk egy jelentős problémát, amely az Apple Silicon chipekkel ellátott macOS-en a Software InstallMissingPatches módszerét érinti. A módszer mostantól megbízhatóan működik rendszergazdai (privilegizált) jogosultságokkal, így a legtöbb esetben sikeres javítások telepítését teszi lehetővé.

Bár ez a javítás jelentősen javítja a funkcionalitást, még mindig vannak ismert korlátozások - például a hiba, amikor a szolgáltatás üzemmódban fut. Aktívan dolgozunk ezeken, és a következő frissítésekben tovább javítjuk a támogatást.

1.4 Leépítési értesítés: GetSystemVulnerabilities - Módszer ID: 50509

DEPRECÁCIÓ

Szeretnénk tájékoztatni, hogy az 50509 - GetSystemVulnerabilities módszer, amely a termék verziója alapján ellenőrzi a lehetséges rendszer sebezhetőségeket, elavult, és egy jövőbeli frissítéssel eltávolításra kerül.

A módszer átmenetileg elérhető marad, de a továbbiakban nem kap frissítéseket vagy fejlesztéseket. Bár egyelőre még működik, javasoljuk, hogy tervezze meg a módszer eltávolítását egy jövőbeli kiadásban, és térjen át a támogatott alternatívákra.

2- Közelgő változások

2.1 A Windows Update Offline adatok differenciális frissítésének támogatása

ÚJ FUNKCIÓ, ANALÓG CSOMAG, MOTORFRISSÍTÉS SZÜKSÉGES, KÓDVÁLTÁS

A júliusi kiadásban az SDK bevezet egy új funkciót, amely lehetővé teszi az ügyfelek számára, hogy kisebb méretű Windows Update Offline adatokat osszanak szét a végpontokon egy differenciális frissítési mechanizmus segítségével.

Ez a funkció egy új analóg csomagot tartalmaz, amelynek neve analogv2.zip, és amely két új fájlt tartalmaz: wuo_baseline.dat és wuo_delta.dat. Ezek a fájlok lehetővé teszik az ügyfelek számára a differenciált frissítések végrehajtását azáltal, hogy kezdetben mindkét fájlt szétosztják a végpontokon. Ezt követően az ügyfeleknek legfeljebb egy évig csak a kisebb wuo_delta.dat fájlt kell terjeszteniük a Windows Update Offline adatok naprakészen tartásához.

*Ez a funkció megvalósításához kódmódosításra lesz szükséged. Kérjük, vegye fel a kapcsolatot az OPSWAT csapatával, hogy segítsen ebben*.

2.2 V3V4 Adapter a libc++ használatára a libstdc++ helyett

FEJLESZTÉS, MAC, KÖNYVTÁR FRISSÍTÉS

Hamarosan az összes Mac V3V4 Adapter könyvtárat a libc++-on keresztül építjük a libstdc++ helyett. Ez a váltás a modern C++ szabványok jobb támogatását, gyorsabb fordítást és jobb optimalizálást eredményez.

Meg kell változtatnia a fordítási folyamatot a macOS számára, hogy hozzáadja a libc++ könyvtár támogatását.

2.3 Új érték a requires_reboot mezőhöz a patch_aggregation.json fájlban

FEJLESZTÉS, ANALÓG CSOMAG, ADATFRISSÍTÉS SZÜKSÉGES

A Microsoft Visual C++ Redistributable frissítését igénylő egyes termékek sajátos viselkedése miatt két különböző újraindítási forgatókönyv fordulhat elő:

  • Ha a gép már rendelkezik a Microsoft Visual C++ Redistributable aktuális verziójával, a céltermék telepítése nem igényel újraindítást.
  • Ha a gépen a Microsoft Visual C++ Redistributable elavult verziója van, a céltermék telepítése újraindítást igényel.

Ez a viselkedés befolyásolja, hogy az MDES SDK hogyan kezeli a requires_reboot mezőt. Mivel ez a feltétel környezetfüggő, és nem lehet előre jelezni, bevezetünk egy új, "conditional" nevű értéket az ilyen esetek ábrázolására. A "conditional" érték lehetővé teszi az SDK számára, hogy felismerje és megfelelően reagáljon ezekre a dinamikus újraindítási követelményekre.

2.4 Nem biztonsági Microsoft javítások támogatása

ÚJ FUNKCIÓ, ABLAKOK, ADATFRISSÍTÉS SZÜKSÉGES, KÓDVÁLTOZTATÁS

A szeptemberi kiadásban az SDK képes lesz a Microsoft nem biztonsági javítások észlelésére és telepítésére a Windows Update Offline funkció használata esetén.

Jelenleg az SDK által támogatott Microsoft-kategóriák a biztonsági frissítések, a szervizcsomagok és a frissítési göngyölegek.

A Microsoft kategóriák, amelyeket hozzáadunk, a Rendszeres frissítések és a Kritikus frissítések.

*Ez a funkció megvalósításához kódmódosításra lesz szükséged. Kérjük, vegye fel a kapcsolatot az OPSWAT csapatával, hogy segítsen ebben*.

2.5 Valós idejű felügyelet macOS-en

ÚJ FUNKCIÓ, MAC, MOTORFRISSÍTÉS SZÜKSÉGES, KÓDVÁLTÁS

Idén ősszel az SDK valós idejű felügyeletet biztosít a Mac operációs rendszereken. A jelenlegi megfelelőségi ellenőrzésekkel ellentétben, amelyek igény szerinti auditok, a valós idejű felügyelet dinamikus, az élő eseményekhez és a szabályváltozásokhoz alkalmazkodik, amint azok bekövetkeznek.

*Ez a funkció megvalósításához kódmódosításra lesz szükséged. Kérjük, vegye fel a kapcsolatot az OPSWAT csapatával, hogy segítsen ebben*.

2.6 Új szerveradatok bevezetése az analóg csomagban

ÚJ FUNKCIÓ, ANALÓG, ADATFRISSÍTÉS SZÜKSÉGES

Bevezettünk egy új, javításokkal kapcsolatos információt, amely az Analog csomag szerverfájljaiban található javítások hash karakterláncát tartalmazza a következők szerint:

A patch_system_aggregation.json fájlban:

"analog_id": {
  ...
  "download_link": {
    ...
    "sha1": string
  },
  "optional": bool
    ...
}

A patch_aggregation.json fájlban:

"analog_id": {
  ...
  "download_link": {
    ...
    "sha256": string
  },
  ...
}

3 - Kötelező intézkedések

3.1 CVE-2025-0131

SEBEZHETŐSÉG, WINDOWS

A Palo Alto Networks GlobalProtect™ alkalmazás által Windows eszközökön használt OPSWAT MetaDefender Endpoint Security SDK található hibás jogosultságkezelési sebezhetőség lehetővé teszi, hogy egy helyileg hitelesített, nem rendszergazdai Windows-felhasználó NT AUTHORITY\SYSTEM jogosultságot szerezzen. A végrehajtás azonban megköveteli, hogy a helyi felhasználó is sikeresen kihasználjon egy versenyfeltételt, ami megnehezíti a sebezhetőség kihasználását.

A CVE-2025-0131 kezeléséhez frissítse az MDES SDK-t a 4.3.4451-es vagy újabb verzióra.

3.3 A régi motorral rendelkező AppRemover csomag támogatásának vége macOS-en

TÁMOGATÁS VÉGE, MAC

Mivel az AppRemover modult a macOS-en optimalizáltuk, hogy optimalizáltabb és áramvonalasabb élményt nyújtson, az AppRemover modul két csomagját a My OPSWAT portálon tartjuk fenn: AppRemover OSX és AppRemover OSX V2. Január 1-jétől, 2026-tól az OSX csomagot eltávolítjuk.

Javasoljuk, hogy frissítsen az AppRemover OSX V2 verzióra, hogy rendszere megkapja az összes új frissítést és az AppRemover modul átfogó technikai támogatását.

3.4 A Windows 7 és a Windows 8 támogatásának vége

TÁMOGATÁS VÉGE, WINDOWS

2026. január 1-jétől a Windows 7 és Windows 8 (beleértve a szerverváltozatokat is) támogatása megszűnik az SDK-ban. A biztonság, a kompatibilitás és az MDES SDK optimális teljesítményének biztosítása érdekében javasoljuk, hogy a végpontokat támogatott Microsoft operációs rendszerre frissítse.

4 - Részletes SDK információk

Ez csak a jéghegy csúcsa! Az összes támogatott alkalmazást megtekintheti a támogatási táblázatainkban:

4.1 A Windows támogatási táblázatok

4.2 Mac támogatási diagramok

4.3 Linux támogatási diagramok

4.4 SDK API dokumentáció

5 - Kapcsolat

Ön ügyfél, és kérdése van ezzel a listával kapcsolatban? Kérjük, forduljon megbízható ügyfélszolgálatunkhoz a opswat címen.

Szeretne többet megtudni arról, hogy az OEM-gyártók hogyan használják OPSWAT a biztonság méretarányos megerősítésére? Beszélgessünk! Vegye fel velünk a kapcsolatot a opswat címen.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.