AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Endpoint Security SDK リリースのお知らせ|2025年10月

By OPSWAT
この記事を共有する

オフラインのほうがよろしいですか?

1 - 新着情報

今月、MetaDefender Endpoint Security SDK 最新アップデートを発表できることを嬉しく思います。より多くの製品のための拡張サポートといくつかの新しい、エキサイティングな機能で、エンドポイントプロテクションソリューションをスーパーチャージする準備をしてください。貴社の製品にシームレスに統合できる高度な機能で、より強力な防御を構築しましょう。セキュリティを次のレベルに引き上げる壮大なアップグレードに備えましょう。

1.1 Microsoft SQL Express 2022のパッチがWUOに移行

修正アナログパッケージデータ更新が必要

Microsoft SQL Express 2022のパッチ適用方法を合理化しました。

以前は、Microsoft SQL Express 2022のパッチはサードパーティアプリケーションとして処理されていたため、デバイスのWindowsアップデートと非同期になってしまう可能性がありました。このアプローチは、このリリースから削除されました。

今後、Microsoft SQL Express 2022 は、Windows Update オフライン機能(wuo.dat)を通じてのみ更新され、Microsoft のネイティブ更新メカニズムとの整合性が向上し、信頼性が向上します。

1.2 SQLServer 2016 SP3に関する既知の問題

既知の問題ウィンドウズ

SQLServer 2016 Service Pack 3 (SP3) バージョン 13.0.6300.2 の GetLatestInstaller を呼び出すと、使用可能な KB が 2 つ返される場合があります:KB5058717 と KB5058718 です。

しかし、1つのKBが最初にインストールされ、次にもう1つのKBをインストールしようとすると、2番目のインストールが失敗し、SDKがWA_VMOD_ERROR_INSTALLATION_FAILEDを返すという動作を確認しました。

マイクロソフトの適用ルールでは、両方のKBが同じ製品バージョンに対して有効であると記載されているため、これは予想されることです。しかし、これら2つのKBは異なるライン(累積的更新プログラム(CU)ビルドとAzure Connect Packビルド)に属しています。1つのKBがインストールされると、そのKBは事実上そのラインに移動し、2つ目の更新プログラムは適用されなくなります。

1.3 セキュリティ以外のマイクロソフト・パッチ・サポート

新機能ウィンドウズデータ更新の必要性コード変更

SDKは、Windows Updateオフライン機能を使用する際に、マイクロソフト社の非セキュリティパッチを検出し、インストールできるようになりました。

現在、SDKでサポートされているマイクロソフトのカテゴリーは、セキュリティアップデート、サービスパック、アップデートロールアップです。

このアップデートでは、マイクロソフトのカテゴリーに「定期的なアップデート」と「重要なアップデート」が追加されます。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

1.4 SDKがmacOS 26.0ベータとOracle Linux 10.0をサポートしました。

エンハンスメントウィンドウズマックエンジンのアップデートが必要

macOS 26.0 betaおよびOracle Linux 10.0との完全な互換性を確保するため、SDKを強化しました。

私たちのチームが検証し、いくつかのアップデートを行った結果、私たちのSDKは、最新のOSの変更と要件を反映し、これらのプラットフォーム上でシームレスに動作するようになりました。

この検証により、顧客はこれらの次期プラットフォームでの計画やテストを安心して開始することができる。

1.5 パススルー NVD CPE データが GetProductVulnerability で利用可能になった。

エンハンスメントアナログパッケージデータ更新が必要

サードパーティ製アプリケーションにパッチを適用するために、National Vulnerability Database (NVD) Common Platform Enumeration (CPE) 情報のパススルー・サポートを導入できることを嬉しく思います。

このアップデートにより、お客様は標準の CPE 2.3 フォーマットを使用して、SDK 内で各パッチの詳細な CPE データに直接アクセスできるようになりました。新しい CPE フィールドは、サポートされているプラットフォーム(Windows、macOS、Linux)の GetProductVulnerability メソッドの出力に含まれるようになり、それに伴いドキュメントも更新されました。

CPEオブジェクト・スキーマ(result.cves[].details.cpe[]にある。)

{
 "cpe_2_3": string, // required
 "version_start_include": string, // optional
 "version_start_exclude": string, // optional,
 "version_end_include": string, // optional,
 "version_end_exclude": string, // optional
}

完全な対応体制

{
  "result": {
    "cves": [
      {
        "cve": "CVE-2023-XXXX",
        "details": {
          "cpe": [
            {
              "cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
              "version_start_include": "1.0.0",
              "version_end_exclude": "1.2.5"
            }
          ]
        }
      }
    ]
  }
}

2 - 今後の変更

2.1 macOSでのリアルタイムモニタリング

新機能,マック,エンジンアップデートが必要,コード変更

2026年第1四半期には、SDKはMac OS上でリアルタイム・モニタリングを提供する。オンデマンドの監査である現在のコンプライアンス・チェックとは異なり、リアルタイム・モニタリングは、ライブ・イベントやルールの変更に随時対応するダイナミックなものです。

この第一段階でどのコンプライアンス・ステータスがサポートされるかについては、今後数ヶ月のうちに詳細が発表される予定である。

この特集はQ4-2025からQ1-2025に変更されましたのでご注意ください。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

2.2 Windows 10 拡張セキュリティ更新プログラム(ESU)のサポート

エンハンスメントウィンドウズデータ更新が必要

2025年10月14日以降、マイクロソフトはWindows 10のセキュリティパッチ、機能アップデート、テクニカルサポートの提供を終了する。Windows 10システムは引き続き機能するが、セキュリティ上の脅威やソフトウェアの互換性の問題に対して徐々に脆弱になっていく。

そのため、マイクロソフトはウィンドウズ10拡張セキュリティ更新プログラム(ESU)を導入し、プログラムに登録されたPCのセキュリティ更新プログラムを受け取るオプションを顧客に提供している。

Windows 10のサポートを拡大し、MDES SDKがWindows 10の将来のアップデートとの互換性を維持できるようにするため、Windows 10の拡張セキュリティアップデート(ESU)プログラムによるWindows 10のサポートを継続することを決定しました。このサポートは、Windows 10、バージョン22H2、KB5046613またはそれ以降の更新プログラムがインストールされ、有効なESUサブスクリプションを持つデバイスに適用されます。

2.3 InstallFromFiles によるインストーラ検証の強化

エンハンスメントウィンドウズエンジンアップデート、コード変更

InstallFromFiles メソッドが強化され、インストーラの検証用に SHA-256 ハッシュを渡せるようになりました。インストーラーのハッシュが一致しない場合、SDK は WAAPI_ERROR_HASH_MISMATCH エラーを返すようになり、パッチのインストール時の整合性とセキュリティが強化されました。

この機能強化は、まずWindowsで利用できるようになり、LinuxとmacOSは後のリリースでサポートされる予定です。

3 - 必要なアクション

3.1 CVE-2025-0131

脆弱性ウィンドウズ

Windows デバイス上の Palo Alto Networks GlobalProtect™ アプリで使用されるOPSWAT MetaDefender Endpoint Security SDK の不正な特権管理の脆弱性により、ローカルで認証された非管理 Windows ユーザーが NT AUTHORITYSYSTEM に特権を昇格させることができます。ただし、実行にはローカル ユーザーが競合状態の悪用にも成功する必要があるため、この脆弱性の悪用は困難です。

CVE-2025-0131に対応するには、MDES SDKをバージョン4.3.4451以降にアップグレードしてください。

3.3 macOSにおける旧エンジン搭載AppRemoverパッケージのサポート終了について

サポート終了:マック

OPSWAT ポータルでは、macOSのAppRemoverモジュールをリファクタリングし、より最適化された合理的なエクスペリエンスを提供するため、macOSのAppRemoverモジュールの2つのパッケージをメンテナンスしています:AppRemover OSXとAppRemover OSX V2です。 

2026年1月1日より、OSXパッケージは削除されます。AppRemover OSX V2にアップグレードすることで、AppRemoverモジュールの新しいアップデートや包括的なテクニカルサポートをご利用いただけます。

3.4 Windows 7とWindows 8のサポート終了について

サポート終了ウィンドウズ

慎重に検討した結果、Windows 7およびWindows 8(サーバー版を含む)のサポートは、2027年1月1日よりSDKから削除されます(従来の予定より1年遅れ)。

MDES SDKのセキュリティ、互換性、および最適なパフォーマンスを確保するため、エンドポイントをサポートされるMicrosoftオペレーティングシステムにアップグレードすることをお勧めします。

3.5 インストーラ署名チェック機能の動作変更

行動変更すべてのプラットフォームコード変更

2025年11月1日より、セキュリティの成熟度を高めるため、インストーラの署名チェック機能に動作変更が適用されます。パッチの適用プロセスにおいて、インストーラのデジタル署名がチェックされる場合:

  • (変更なし) インストーラーのデジタル署名が有効でチェックに合格した場合、インストーラーはSDKによって検証され、パッチ適用プロセスは通常通り続行されます。
  • (変更なし) インストーラの電子署名が無効でチェックに失敗した場合、適切なエラーメッセージが返され、インストー ルプロセスは中断されます。
  • (NEW) インストーラのデジタル署名がない場合、適切なエラーメッセージが返され、インストー ルプロセスも中断されます。

ヒントデジタル署名がない、または無効なためにエラーが発生した場合は、InstallFromFiles メソッドの skip_signature_check フラグを使用して、インストーラの署名チェック機能をバイパスできます。

4 - SDKの詳細情報

これは一部です!サポートされているすべてのアプリケーションは、サポートチャートでご覧いただけます:

5 - お問い合わせ

このリストについてご質問がありますか?信頼できるサポートチームopswatまでご連絡ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。