AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Endpoint Security SDK リリースのお知らせ|2025年7月

By OPSWAT
この記事を共有する

オフラインのほうがよろしいですか?

1 - 新着情報

今月、MetaDefender Endpoint Security SDK 最新アップデートを発表できることを嬉しく思います。より多くの製品のための拡張サポートといくつかの新しい、エキサイティングな機能で、エンドポイントプロテクションソリューションをスーパーチャージする準備をしてください。あなたのプロジェクトにシームレスに統合する高度な機能でより強力な防御を構築してください。セキュリティを次のレベルに引き上げる壮大なアップグレードに備えましょう。

1.1 GetProductVulnerabilityにおけるUbuntuの解決策の違い

新機能リナックスデータ更新が必要

GetProductVulnerability メソッドを強化し、Ubuntu Pro と Community の修正を区別することで、Ubuntu の脆弱性解決に関するより明確な洞察を提供します。

これはUbuntuパッケージのみに影響し、標準的なAPTパッケージは影響を受けません。

新しいオーバーレイフィールドが解像度データに含まれるようになりましたが、これは一致する関連付けが存在し、値が空でない場合に限られます。このフィールドは、与えられた修正がUbuntu ProとCommunityのどちらに属するかを明確に示し、お使いのシステムで利用可能なものをより正確に理解するのに役立ちます。

このアップデートは、エンドユーザーにとっての分かりやすさを向上させ、より透明性の高いセキュリティに関する洞察を求める顧客の要求をサポートするものである。

1.2 GetAgentStateでCrowdStrikeのZTAスコアを照会する

新機能SDKのアップデートが必要

GetAgentState SDKメソッドを通じてCrowdStrike Falconから直接Zero Trust Assessment (ZTA)スコアを取得するサポートを追加しました。

リクエストにassessment_queriesフィールドを含めることで、ターゲットエンドポイントのZTAスコア(0~100の範囲)を照会できるようになり、ゼロトラストの意思決定を強化できます。

サンプル入力:

{
  "input": {
    "signature": 2866,
    "method": 1012,
    "assessment_queries": [{
      "data_type": "zta_score",
      "credentials": {
        "base_url": "<CrowdStrike API base URL>",
        "client_id": "<Your CrowdStrike Client ID>",
        "client_secret": "<Your CrowdStrike Client Secret>"
      }
    }]
  }
}

サンプル結果:

{
  "result": {
    "assessment_results": [{
          "data_type": "zta_score",
          "return_code": 0, // Result code of the assessment; 0 for a successful query
          "value": 30 // The device’s current ZTA score from CrowdStrike Falcon
        ]
      }
      ...
  }
}

この新機能は、エージェントの状態チェックに信頼できるリスク・スコアリングを含める合理的な方法を提供します。

1.3Software アップデートのためのInstallMissingPatchesがmacOS Apple Siliconで動作するようになりました。

修正マックデータ更新が必要

Apple Siliconチップを搭載したmacOSのSoftware UpdateのInstallMissingPatchesメソッドに影響する重大な問題を解決しました。このメソッドは管理者(特権)権限で確実に動作するようになり、ほとんどのシナリオでパッチのインストールを成功させることができるようになりました。

この修正により機能は大幅に改善されましたが、サービスモードで実行すると失敗するなどの既知の制限が残っています。私たちはこれらの問題に積極的に取り組んでおり、今後のアップデートでサポートを強化していく予定です。

1.4 非推奨のお知らせ:GetSystemVulnerabilities - メソッド ID: 50509

除隊

製品のバージョンに基づいてシステムの潜在的な脆弱性をチェックするメソッド 50509 - GetSystemVulnerabilities は、現在非推奨となっており、将来のアップデートで削除される予定であることをお知らせします。

この方法は一時的に利用可能ですが、アップデートや機能強化は行われません。現時点ではまだ使用可能ですが、将来のリリースで削除されることを想定し、サポートされている代替方法に移行することをお勧めします。

2- 今後の変更点

2.1 Windows Updateオフラインデータの差分更新をサポートする

新機能 アナログパッケージエンジンアップデートコード変更

7月のリリースでは、SDKに新機能が導入され、差分更新メカニズムを使用して、より小さなWindows Update Offlineデータをエンドポイントに配布できるようになる。

この機能には、analogv2.zip という名前の新しい Analog パッケージが含まれ、wuo_baseline.dat と wuo_delta.dat という 2 つの新しいファイルが含まれています。これらのファイルにより、顧客は最初に両方のファイルをエンドポイントに配布することで、差分更新を実装できるようになります。その後、最長 1 年間は、Windows Update オフラインデータを最新の状態に保つために、より小さな wuo_delta.dat ファイルを配布する必要があります。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

2.2 V3V4 アダプタが libstdc++ の代わりに libc++ を使うようになった

エンハンスメント,マック,ライブラリ・アップデート

間もなく、すべての Mac V3V4 アダプタ・ライブラリは、 libstdc++ ではなく libc++ を介してビルドされるようになる。この変更により、最新の C++ 標準のサポートが改善され、コンパイルが高速化され、最適化も改善されます。

libc++ライブラリーのサポートを追加するために、macOSのコンパイルプロセスを変更する必要があります。

2.3 patch_aggregation.jsonファイルのrequires_rebootフィールドの新しい値

エンハンスメントアナログパッケージデータ更新が必要

Microsoft Visual C++ Redistributableの更新を必要とする特定の製品固有の動作により、2つの異なる再起動シナリオが発生する可能性があります:

  • マシンにMicrosoft Visual C++ Redistributableの最新バージョンがすでにインストールされている場合、ターゲット製品のインストールに再起動は必要ありません。
  • マシンに Microsoft Visual C++ Redistributable の古いバージョンがある場合、ターゲット製品のインストールには再起動が必要です。

この動作は、MDES SDKがrequires_rebootフィールドを処理する方法に影響します。この条件は環境に依存し、予測することができないため、このようなケースを表すために「conditional」という新しい値を導入しています。この "conditional "値により、SDKはこのような動的な再起動要件を認識し、適切に対応できるようになります。

2.4 セキュリティ以外のマイクロソフト・パッチ・サポート

新機能ウィンドウズデータ更新の必要性コード変更

9月のリリースでは、SDKはWindows Update Offline機能を使用する際にマイクロソフトの非セキュリティパッチを検出し、インストールできるようになります。

現在、SDKでサポートされているマイクロソフトのカテゴリーは、セキュリティアップデート、サービスパック、アップデートロールアップです。

今後追加されるマイクロソフトのカテゴリーは、「定期的な更新」と「重要な更新」です。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

2.5 macOSでのリアルタイムモニタリング

新機能,マック,エンジンアップデートが必要,コード変更

この秋、SDKはMac OS上でリアルタイム・モニタリングを提供します。オンデマンドの監査である現在のコンプライアンス・チェックとは異なり、リアルタイム・モニタリングはダイナミックで、ライブ・イベントやルールの変更が発生するとそれに対応します。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

2.6 Analogパッケージに新しいサーバーデータを導入する

新機能アナログデータ更新が必要

Analogパッケージのサーバーファイルに、以下のようにパッチのハッシュ文字列を含むパッチ関連情報を新たに導入した:

patch_system_aggregation.jsonにある:

"analog_id": {
  ...
  "download_link": {
    ...
    "sha1": string
  },
  "optional": bool
    ...
}

patch_aggregation.jsonにある:

"analog_id": {
  ...
  "download_link": {
    ...
    "sha256": string
  },
  ...
}

3 - 必要なアクション

3.1 CVE-2025-0131

脆弱性ウィンドウズ

Windows デバイス上の Palo Alto Networks GlobalProtect™ アプリで使用されるOPSWAT MetaDefender Endpoint Security SDK の不正な特権管理の脆弱性により、ローカルで認証された非管理 Windows ユーザーが NT AUTHORITYSYSTEM に特権を昇格させることができます。ただし、実行にはローカル ユーザーが競合状態の悪用にも成功する必要があるため、この脆弱性の悪用は困難です。

CVE-2025-0131に対応するには、MDES SDKをバージョン4.3.4451以降にアップグレードしてください。

3.3 macOSにおける旧エンジン搭載AppRemoverパッケージのサポート終了について

サポート終了:マック

OPSWAT ポータルでは、macOSのAppRemoverモジュールをリファクタリングし、より最適化された合理的なエクスペリエンスを提供するため、macOSのAppRemoverモジュールの2つのパッケージをメンテナンスしています:AppRemover OSXとAppRemover OSX V2です。2026年1月1日より、OSXパッケージは削除されます。

AppRemover OSX V2にアップグレードすることで、AppRemoverモジュールのすべての新しいアップデートと包括的なテクニカルサポートをご利用いただけます。

3.4 Windows 7とWindows 8のサポート終了について

サポート終了:ウィンドウズ

2026年1月1日より、Windows 7およびWindows 8(サーバーバージョンを含む)のサポートはSDKから削除されます。MDES SDKのセキュリティ、互換性、および最適なパフォーマンスを確保するため、エンドポイントをサポートされるMicrosoftオペレーティングシステムにアップグレードすることをお勧めします。

4 - SDKの詳細情報

これは一部です!サポートされているすべてのアプリケーションは、サポートチャートでご覧いただけます:

4.1Windowsサポートチャート

4.2Macサポートチャート

4.3Linuxサポートチャート

4.4SDKAPI ドキュメント

5 - お問い合わせ

このリストについてご質問がありますか?信頼できるサポートチームopswat までご連絡ください。

OEMがどのようにOPSWAT 使用して大規模なセキュリティ強化を行っているか、ご興味がおありですか?ぜひご相談ください!opswatまでご連絡ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。