オフラインのほうがよろしいですか?
1 - 新着情報
今月、MetaDefender Endpoint Security SDK 最新アップデートを発表できることを嬉しく思います。より多くの製品のための拡張サポートといくつかの新しい、エキサイティングな機能で、エンドポイントプロテクションソリューションをスーパーチャージする準備をしてください。あなたのプロジェクトにシームレスに統合する高度な機能でより強力な防御を構築してください。セキュリティを次のレベルに引き上げる壮大なアップグレードに備えましょう。
1.1 GetProductVulnerabilityにおけるUbuntuの解決策の違い
新機能、リナックス、データ更新が必要
GetProductVulnerability メソッドを強化し、Ubuntu Pro と Community の修正を区別することで、Ubuntu の脆弱性解決に関するより明確な洞察を提供します。
これはUbuntuパッケージのみに影響し、標準的なAPTパッケージは影響を受けません。
新しいオーバーレイフィールドが解像度データに含まれるようになりましたが、これは一致する関連付けが存在し、値が空でない場合に限られます。このフィールドは、与えられた修正がUbuntu ProとCommunityのどちらに属するかを明確に示し、お使いのシステムで利用可能なものをより正確に理解するのに役立ちます。
このアップデートは、エンドユーザーにとっての分かりやすさを向上させ、より透明性の高いセキュリティに関する洞察を求める顧客の要求をサポートするものである。
1.2 GetAgentStateでCrowdStrikeのZTAスコアを照会する
新機能、SDKのアップデートが必要
GetAgentState SDKメソッドを通じてCrowdStrike Falconから直接Zero Trust Assessment (ZTA)スコアを取得するサポートを追加しました。
リクエストにassessment_queriesフィールドを含めることで、ターゲットエンドポイントのZTAスコア(0~100の範囲)を照会できるようになり、ゼロトラストの意思決定を強化できます。
サンプル入力:
{
"input": {
"signature": 2866,
"method": 1012,
"assessment_queries": [{
"data_type": "zta_score",
"credentials": {
"base_url": "<CrowdStrike API base URL>",
"client_id": "<Your CrowdStrike Client ID>",
"client_secret": "<Your CrowdStrike Client Secret>"
}
}]
}
}
サンプル結果:
{
"result": {
"assessment_results": [{
"data_type": "zta_score",
"return_code": 0, // Result code of the assessment; 0 for a successful query
"value": 30 // The device’s current ZTA score from CrowdStrike Falcon
]
}
...
}
}
この新機能は、エージェントの状態チェックに信頼できるリスク・スコアリングを含める合理的な方法を提供します。
1.3Software アップデートのためのInstallMissingPatchesがmacOS Apple Siliconで動作するようになりました。
修正、マック、データ更新が必要
Apple Siliconチップを搭載したmacOSのSoftware UpdateのInstallMissingPatchesメソッドに影響する重大な問題を解決しました。このメソッドは管理者(特権)権限で確実に動作するようになり、ほとんどのシナリオでパッチのインストールを成功させることができるようになりました。
この修正により機能は大幅に改善されましたが、サービスモードで実行すると失敗するなどの既知の制限が残っています。私たちはこれらの問題に積極的に取り組んでおり、今後のアップデートでサポートを強化していく予定です。
1.4 非推奨のお知らせ:GetSystemVulnerabilities - メソッド ID: 50509
除隊
製品のバージョンに基づいてシステムの潜在的な脆弱性をチェックするメソッド 50509 - GetSystemVulnerabilities は、現在非推奨となっており、将来のアップデートで削除される予定であることをお知らせします。
この方法は一時的に利用可能ですが、アップデートや機能強化は行われません。現時点ではまだ使用可能ですが、将来のリリースで削除されることを想定し、サポートされている代替方法に移行することをお勧めします。
2- 今後の変更点
2.1 Windows Updateオフラインデータの差分更新をサポートする
新機能、 アナログパッケージ、エンジンアップデート、コード変更
7月のリリースでは、SDKに新機能が導入され、差分更新メカニズムを使用して、より小さなWindows Update Offlineデータをエンドポイントに配布できるようになる。
この機能には、analogv2.zip という名前の新しい Analog パッケージが含まれ、wuo_baseline.dat と wuo_delta.dat という 2 つの新しいファイルが含まれています。これらのファイルにより、顧客は最初に両方のファイルをエンドポイントに配布することで、差分更新を実装できるようになります。その後、最長 1 年間は、Windows Update オフラインデータを最新の状態に保つために、より小さな wuo_delta.dat ファイルを配布する必要があります。
*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。
2.2 V3V4 アダプタが libstdc++ の代わりに libc++ を使うようになった
エンハンスメント,マック,ライブラリ・アップデート
間もなく、すべての Mac V3V4 アダプタ・ライブラリは、 libstdc++ ではなく libc++ を介してビルドされるようになる。この変更により、最新の C++ 標準のサポートが改善され、コンパイルが高速化され、最適化も改善されます。
libc++ライブラリーのサポートを追加するために、macOSのコンパイルプロセスを変更する必要があります。
2.3 patch_aggregation.jsonファイルのrequires_rebootフィールドの新しい値
エンハンスメント、アナログパッケージ、データ更新が必要
Microsoft Visual C++ Redistributableの更新を必要とする特定の製品固有の動作により、2つの異なる再起動シナリオが発生する可能性があります:
- マシンにMicrosoft Visual C++ Redistributableの最新バージョンがすでにインストールされている場合、ターゲット製品のインストールに再起動は必要ありません。
- マシンに Microsoft Visual C++ Redistributable の古いバージョンがある場合、ターゲット製品のインストールには再起動が必要です。
この動作は、MDES SDKがrequires_rebootフィールドを処理する方法に影響します。この条件は環境に依存し、予測することができないため、このようなケースを表すために「conditional」という新しい値を導入しています。この "conditional "値により、SDKはこのような動的な再起動要件を認識し、適切に対応できるようになります。
2.4 セキュリティ以外のマイクロソフト・パッチ・サポート
新機能、ウィンドウズ、データ更新の必要性、コード変更
9月のリリースでは、SDKはWindows Update Offline機能を使用する際にマイクロソフトの非セキュリティパッチを検出し、インストールできるようになります。
現在、SDKでサポートされているマイクロソフトのカテゴリーは、セキュリティアップデート、サービスパック、アップデートロールアップです。
今後追加されるマイクロソフトのカテゴリーは、「定期的な更新」と「重要な更新」です。
*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。
2.5 macOSでのリアルタイムモニタリング
新機能,マック,エンジンアップデートが必要,コード変更
この秋、SDKはMac OS上でリアルタイム・モニタリングを提供します。オンデマンドの監査である現在のコンプライアンス・チェックとは異なり、リアルタイム・モニタリングはダイナミックで、ライブ・イベントやルールの変更が発生するとそれに対応します。
*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。
2.6 Analogパッケージに新しいサーバーデータを導入する
新機能、アナログ、データ更新が必要
Analogパッケージのサーバーファイルに、以下のようにパッチのハッシュ文字列を含むパッチ関連情報を新たに導入した:
patch_system_aggregation.jsonにある:
"analog_id": {
...
"download_link": {
...
"sha1": string
},
"optional": bool
...
}
patch_aggregation.jsonにある:
"analog_id": {
...
"download_link": {
...
"sha256": string
},
...
}
3 - 必要なアクション
3.1 CVE-2025-0131
脆弱性、ウィンドウズ
Windows デバイス上の Palo Alto Networks GlobalProtect™ アプリで使用されるOPSWAT MetaDefender Endpoint Security SDK の不正な特権管理の脆弱性により、ローカルで認証された非管理 Windows ユーザーが NT AUTHORITYSYSTEM に特権を昇格させることができます。ただし、実行にはローカル ユーザーが競合状態の悪用にも成功する必要があるため、この脆弱性の悪用は困難です。
CVE-2025-0131に対応するには、MDES SDKをバージョン4.3.4451以降にアップグレードしてください。
3.2 OesisPackageLinks.xmlをVCRゲートウェイの後ろに移動
セキュリティ・アップデート、VCRゲートウェイ
2024年12月31日より、OesisPackageLinks.xmlファイルは、セキュリティ強化のため、現在公開されている場所に代わり、VCRゲートウェイの後ろに再配置されます。
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
このアップデートは、継続的で安全なアクセスを保証するものであり、ユーザーはこの変更に対応するためにシステムをアップデートしているはずである。
3.3 macOSにおける旧エンジン搭載AppRemoverパッケージのサポート終了について
サポート終了:マック
OPSWAT ポータルでは、macOSのAppRemoverモジュールをリファクタリングし、より最適化された合理的なエクスペリエンスを提供するため、macOSのAppRemoverモジュールの2つのパッケージをメンテナンスしています:AppRemover OSXとAppRemover OSX V2です。2026年1月1日より、OSXパッケージは削除されます。
AppRemover OSX V2にアップグレードすることで、AppRemoverモジュールのすべての新しいアップデートと包括的なテクニカルサポートをご利用いただけます。
3.4 Windows 7とWindows 8のサポート終了について
サポート終了:ウィンドウズ
2026年1月1日より、Windows 7およびWindows 8(サーバーバージョンを含む)のサポートはSDKから削除されます。MDES SDKのセキュリティ、互換性、および最適なパフォーマンスを確保するため、エンドポイントをサポートされるMicrosoftオペレーティングシステムにアップグレードすることをお勧めします。
4 - SDKの詳細情報
これは一部です!サポートされているすべてのアプリケーションは、サポートチャートでご覧いただけます:
4.2Macサポートチャート