AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Endpoint Security SDK リリースのお知らせ|2025年9月

By OPSWAT
この記事を共有する

オフラインのほうがよろしいですか?

1 - 新着情報

今月、MetaDefender Endpoint Security SDK 最新アップデートを発表できることを嬉しく思います。より多くの製品のための拡張サポートといくつかの新しい、エキサイティングな機能で、エンドポイントプロテクションソリューションをスーパーチャージする準備をしてください。貴社の製品にシームレスに統合できる高度な機能で、より強力な防御を構築しましょう。セキュリティを次のレベルに引き上げる壮大なアップグレードに備えましょう。

1.1 LinuxパッケージマネージャリポジトリのリフレッシュのためのFetchRemoteDataメソッド

新機能,リナックス,エンジンアップデートが必要,コード変更

特定のLinuxディストリビューションでは、パッチ管理ツールは、アップデートを正確に検出して適用するために、最新のパッケージ・リポジトリ・メタデータに依存しています。私たちの既存の方法(GetMissingPatches、InstallMissingPatchesなど)はすでにパッチワークフローをサポートしていますが、正確な結果を保証するために、環境によっては事前にリポジトリの更新が必要になる場合があります。

これをよりよくサポートするために、新しいメソッドを追加します:FetchRemoteData です。このメソッドにより、Agent はパッチ関連のメソッドを呼び出す前に、パッケージマネージャのリポジトリデータを明示的にリフレッシュすることができます。

最初のリリースはZypperをサポートし、10月の機能リリースで予定されています。より広範なディストリビューションのサポートは、将来のアップデートで続く予定です。

この機能強化により、Linuxのパッチ管理における可視性と制御性が向上し、特にリポジトリの鮮度が精度に影響する環境では、その効果が大きくなります。

1.2 Windows Update オフラインデータの差分更新

新機能アナログパッケージエンジンアップデートコード変更

8月のリリースでは、SDKに新機能が導入され、差分更新メカニズムを使用して、より小さなWindows Updateオフラインデータセットをエンドポイントに配布できるようになった。

この機能には、analogv2.zip と analogv2_baseline.zip という 2 つの新しい Analog パッケージが含まれており、analogv2_baseline の wuo_baseline.dat と analogv2 の wuo_delta.dat が含まれています。これらのファイルにより、顧客は最初にベースライン・ファイルをエンドポイントに配布することで、差分アップデートを実装できます。その後、最長 1 年間は、Windows Update オフラインデータを最新の状態に保つために、より小さな wuo_delta.dat ファイルを配布する必要があります。

*この機能を実装するにはコード変更が必要です。OPSWAT チームまでお問い合わせください。

1.3 macOS向けchecksums.jsonファイル内のsdk_versionの値形式の変更

新機能,マック,データ更新が必要,コード変更

8月のリリースでは、macOSパッケージのchecksums.jsonファイルのsdk_versionフィールドの値フォーマットが更新され、WindowsおよびLinuxパッケージで使用されているフォーマットと一致するようになりました。この更新により、macOSのchecksums.jsonファイルのsdk_version値は、区切り文字としてアンダースコア(_)を使用しなくなりました。代わりに、ドット(.)

例 "sdk_version":"4.3.4239.0"

1.4 GetLatestInstallerメソッドの新しいオプション

新機能全プラットフォームエンジンのアップデートが必要

Download パラメータに新しいオプション download=2 を導入し、GetLatestInstaller メソッドの柔軟性を拡張しました。

このオプションを使用すると、GetLatestInstallerメソッドはpatch_idのみを返します。インストーラのダウンロードとダウンロードURLは含まれません。

このアップデートにより、お客様のパッチ適用およびコンプライアンスニーズに最適なワークフローを選択できるようになります。

1.5 サードパーティアプリケーションのバージョン別パッチ適用

強化全プラットフォームエンジンのアップデートが必要

Windows、macOS、Linuxのサードパーティ製アプリケーションのバージョンに応じたパッチ適用が可能になったことを発表できることを嬉しく思います。

InstallFromFiles メソッドにオプションの requested_version フィールドが追加され、意図したバージョンのみがインストールされるようになり、予期しないアップグレードを回避できます。

当社のSDKは、ハッシュ検証、ファイルバージョン抽出などを使用して強力な検証を実行します。不一致またはサポートされていないロックが発生した場合、明確なエラーコードが即座にフィードバックを提供します。

このアップデートにより、顧客はパッチ管理の制御性、信頼性、透明性を高めることができる。

2 - 今後の変更

2.1 セキュリティ以外のマイクロソフト・パッチ・サポート

新機能ウィンドウズデータ更新の必要性コード変更

9月のリリースでは、SDKはWindows Update Offline機能を使用する際にマイクロソフトの非セキュリティパッチを検出し、インストールできるようになります。

現在、SDKでサポートされているマイクロソフトのカテゴリーは、セキュリティアップデート、サービスパック、アップデートロールアップです。

このアップデートでは、マイクロソフトのカテゴリーに「定期的なアップデート」と「重要なアップデート」が追加されます。

*この機能を実装するにはコードの変更が必要です。OPSWAT チームまでご連絡ください。 この

2.2 macOSでのリアルタイムモニタリング

新機能,マック,エンジンアップデートが必要,コード変更

2025年第4四半期には、SDKはMac OS上でリアルタイム・モニタリングを提供する。オンデマンドの監査である現在のコンプライアンス・チェックとは異なり、リアルタイム・モニタリングは、ライブ・イベントやルールの変更が発生した場合に適応する動的なものです。

この第一段階でどのコンプライアンス・ステータスがサポートされるかについては、今後数ヶ月のうちに詳細が発表される予定である。

*この機能を実装するにはコードの変更が必要です。OPSWAT チームまでご連絡ください。 この

2.3 Windows 10 拡張セキュリティ更新プログラム(ESU)のサポート

エンハンスメントウィンドウズデータ更新が必要

2025年10月14日以降、マイクロソフトはWindows 10のセキュリティパッチ、機能アップデート、テクニカルサポートの提供を終了する。Windows 10システムは引き続き機能するが、セキュリティ上の脅威やソフトウェアの互換性の問題に対して徐々に脆弱になっていく。

そこでマイクロソフトは Windows 10拡張セキュリティ更新プログラム(ESU)このプログラムに登録されたPCは、セキュリティ更新プログラムを受け取ることができる。

Windows 10のサポートを拡大し、MDES SDKがWindows 10の将来のアップデートと互換性を維持できるようにするため、MDESはWindows 10のサポートを継続することを決定しました。 Windows 10拡張セキュリティ更新プログラム(ESU).このサポートは、Windows 10、バージョン22H2を実行しているデバイスに適用されます。 KB5046613またはそれ以降の更新プログラムがインストールされており 有効な ESU サブスクリプションがある.

2.4 GetAgentStateメソッドによるEDR/XDRエージェントの最終接続時間の追跡

強化全プラットフォームデータ更新が必要

GetAgentStateメソッドに、まもなく新しいフィールド:last_connection_time_to_serverが追加されます。

この機能拡張により、EDR/XDRエージェントが最後にサーバーへの接続に成功した時間が可視化されます。

新しい情報は自動的にレスポンスに含まれるため、既存のAPI コールを変更する必要はない。

2.5 InstallFromFiles によるインストーラ検証の強化

エンハンスメントウィンドウズエンジンアップデートコード変更

InstallFromFiles メソッドが強化され、インストーラの検証用に SHA-256 ハッシュを渡せるようになりました。インストーラーのハッシュが一致しない場合、SDK は WAAPI_ERROR_HASH_MISMATCH エラーを返すようになり、パッチのインストール時の整合性とセキュリティが強化されました。

この機能強化は、まずWindowsで利用できるようになり、LinuxとmacOSは後のリリースでサポートされる予定です。

3 - 必要なアクション

3.1 CVE-2025-0131

脆弱性ウィンドウズ

Windows デバイス上の Palo Alto Networks GlobalProtect™ アプリで使用されるOPSWAT MetaDefender Endpoint Security SDK の不正な特権管理の脆弱性により、ローカルで認証された非管理 Windows ユーザーが NT AUTHORITYSYSTEM に特権を昇格させることができます。ただし、実行にはローカル ユーザーが競合状態の悪用にも成功する必要があるため、この脆弱性の悪用は困難です。

CVE-2025-0131に対応するには、MDES SDKをバージョン4.3.4451以降にアップグレードしてください。

3.3 macOSにおける旧エンジン搭載AppRemoverパッケージのサポート終了について

サポート終了:マック

OPSWAT ポータルでは、macOSのAppRemoverモジュールをリファクタリングし、より最適化された合理的なエクスペリエンスを提供するため、macOSのAppRemoverモジュールの2つのパッケージをメンテナンスしています:AppRemover OSXとAppRemover OSX V2です。 

2026年1月1日より、OSXパッケージは削除されます。AppRemover OSX V2にアップグレードすることで、AppRemoverモジュールの新しいアップデートや包括的なテクニカルサポートをご利用いただけます。

3.4 Windows 7とWindows 8のサポート終了について

サポート終了ウィンドウズ

慎重に検討した結果、Windows 7およびWindows 8(サーバー版を含む)のサポートは、2027年1月1日よりSDKから削除されます(従来の予定より1年遅れ)。

MDES SDKのセキュリティ、互換性、および最適なパフォーマンスを確保するため、エンドポイントをサポートされるMicrosoftオペレーティングシステムにアップグレードすることをお勧めします。

3.5 インストーラ署名チェック機能の動作変更

行動変更すべてのプラットフォームコード変更

2025年11月1日より、セキュリティの成熟度を高めるため、インストーラの署名チェック機能に動作変更が適用されます。パッチの適用プロセスにおいて、インストーラのデジタル署名がチェックされる場合:

  • (変更なし) インストーラーのデジタル署名が有効でチェックに合格した場合、インストーラーはSDKによって検証され、パッチ適用プロセスは通常通り続行されます。
  • (変更なし) インストーラの電子署名が無効でチェックに失敗した場合、適切なエラーメッセージが返され、インストー ルプロセスは中断されます。
  • (NEW) インストーラのデジタル署名がない場合、適切なエラーメッセージが返され、インストー ルプロセスも中断されます。

ヒントデジタル署名がない、または無効なためにエラーが発生した場合は、InstallFromFiles メソッドの skip_signature_check フラグを使用して、インストーラの署名チェック機能をバイパスできます。

4 - SDKの詳細情報

これは一部です!サポートされているすべてのアプリケーションは、サポートチャートでご覧いただけます:

5 - お問い合わせ

このリストについてご質問がありますか?信頼できるサポートチームopswatまでご連絡ください。

OEMがどのようにOPSWAT 使用して大規模なセキュリティ強化を行っているか、ご興味がおありですか?ぜひご相談ください!opswatまでご連絡ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。