AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender Endpoint Security SDK Release Announcement - Juillet 2025

par OPSWAT
Partager cet article

1 - Quoi de neuf ?

Nous sommes ravis de dévoiler les dernières mises à jour duSecurity SDK MetaDefender Endpoint Security SDK ce mois-ci. Préparez-vous à booster vos solutions de protection des points d'accès grâce à un support élargi à d'autres produits et à de nouvelles fonctionnalités passionnantes. Construisez des défenses plus solides avec des fonctionnalités avancées qui s'intègrent parfaitement à vos projets. Préparez-vous à une mise à jour épique qui fera passer votre sécurité au niveau supérieur.

1.1 Différencier les solutions Ubuntu dans GetProductVulnerability

NOUVELLE FONCTIONNALITÉ, LINUX, MISE À JOUR DES DONNÉES NÉCESSAIRE

Nous avons amélioré la méthode GetProductVulnerability afin de fournir un aperçu plus clair des résolutions de vulnérabilités Ubuntu en faisant la distinction entre les correctifs Ubuntu Pro et Community.

Cela n'affecte que les paquets Ubuntu ; les paquets APT standard ne sont pas concernés.

Un nouveau champ de recouvrement est maintenant inclus dans les données de résolution, mais seulement lorsqu'une association correspondante existe et que la valeur n'est pas vide. Ce champ indique clairement si un correctif donné appartient à Ubuntu Pro ou Community, vous aidant à comprendre plus précisément ce qui est disponible pour votre système.

Cette mise à jour contribue à améliorer la clarté pour les utilisateurs finaux et répond aux exigences des clients qui souhaitent des informations plus transparentes sur la sécurité.

1.2 Interroger les scores ZTA de CrowdStrike via GetAgentState

NOUVELLE FONCTIONNALITÉ, MISE À JOUR DU SDK NÉCESSAIRE

Nous avons ajouté la prise en charge de la récupération des scores Zero Trust Assessment (ZTA) de CrowdStrike Falcon directement via la méthode GetAgentState SDK - ce qui permet une évaluation intégrée et en temps réel de la confiance des dispositifs.

En incluant le champ assessment_queries dans votre requête, vous pouvez désormais demander des scores ZTA (allant de 0 à 100) pour un critère cible, ce qui vous aidera à renforcer votre prise de décision en matière de confiance zéro.

Exemple d'entrée :

{
  "input": {
    "signature": 2866,
    "method": 1012,
    "assessment_queries": [{
      "data_type": "zta_score",
      "credentials": {
        "base_url": "<CrowdStrike API base URL>",
        "client_id": "<Your CrowdStrike Client ID>",
        "client_secret": "<Your CrowdStrike Client Secret>"
      }
    }]
  }
}

Exemple de résultat :

{
  "result": {
    "assessment_results": [{
          "data_type": "zta_score",
          "return_code": 0, // Result code of the assessment; 0 for a successful query
          "value": 30 // The device’s current ZTA score from CrowdStrike Falcon
        ]
      }
      ...
  }
}

Cette nouvelle fonctionnalité est désormais disponible et offre un moyen simplifié d'inclure l'évaluation du risque de confiance dans les vérifications de l'état de l'agent.

1.3 InstallMissingPatches for Software Update fonctionne désormais sur macOS Apple Silicon

CORRECTIF, MAC, MISE À JOUR DES DONNÉES NÉCESSAIRE

Nous avons résolu un problème majeur affectant la méthode InstallMissingPatches pour Software Update sur macOS avec les puces Apple Silicon. La méthode fonctionne désormais de manière fiable avec des autorisations administratives (privilégiées), ce qui permet de réussir l'installation des correctifs dans la plupart des scénarios.

Bien que ce correctif améliore considérablement les fonctionnalités, il existe encore des limitations connues, telles que l'échec lors de l'exécution en mode service. Nous travaillons activement sur ces problèmes et continuerons à améliorer le support dans les prochaines mises à jour.

1.4 Avis de dépréciation : GetSystemVulnerabilities - ID de la méthode : 50509

DÉCRYPTAGE

Nous aimerions vous informer que la méthode 50509 - GetSystemVulnerabilities, qui vérifie les vulnérabilités potentielles du système en fonction de la version du produit, est désormais obsolète et sera supprimée lors d'une prochaine mise à jour.

La méthode restera temporairement disponible mais ne recevra plus de mises à jour ou d'améliorations. Bien qu'elle fonctionne encore pour l'instant, nous recommandons de prévoir sa suppression dans une prochaine version et de migrer vers des alternatives prises en charge.

2- Changements à venir

2.1 Prise en charge de la mise à jour différentielle pour les données hors ligne de Windows Update

NOUVELLE FONCTIONNALITÉ, PAQUET ANALOGIQUE, MISE À JOUR DU MOTEUR NÉCESSAIRE, CHANGEMENT DE CODE

Dans la version de juillet, le SDK introduira une nouvelle fonctionnalité qui permettra aux clients de distribuer des données Windows Update Offline plus petites aux points de terminaison à l'aide d'un mécanisme de mise à jour différentielle.

Cette fonctionnalité comprendra un nouveau paquet Analog, nommé analogv2.zip, qui contient deux nouveaux fichiers : wuo_baseline.dat et wuo_delta.dat. Ces fichiers permettent aux clients de mettre en œuvre des mises à jour différentielles en distribuant initialement les deux fichiers aux points d'extrémité. Ensuite, pendant un an, les clients n'auront plus qu'à distribuer le petit fichier wuo_delta.dat pour maintenir les données Windows Update Offline à jour.

*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.

2.2 Adaptateur V3V4 pour utiliser libc++ au lieu de libstdc++

AMÉLIORATION, MAC, MISE À JOUR DE LA BIBLIOTHÈQUE

Bientôt, toutes les bibliothèques de l'adaptateur Mac V3V4 seront construites via libc++ au lieu de libstdc++. Ce changement apportera une meilleure prise en charge des normes C++ modernes, une compilation plus rapide et de meilleures optimisations.

Vous devrez modifier votre processus de compilation pour macOS afin d'ajouter la prise en charge de la bibliothèque libc++.

2.3 Nouvelle valeur pour le champ requires_reboot dans le fichier patch_aggregation.json

AMÉLIORATION, PAQUET ANALOGIQUE, MISE À JOUR DES DONNÉES NÉCESSAIRE

En raison du comportement spécifique de certains produits qui nécessitent la mise à jour de Microsoft Visual C++ Redistributable, deux scénarios de redémarrage différents peuvent se produire :

  • Si l'ordinateur dispose déjà d'une version actualisée de Microsoft Visual C++ Redistributable, l'installation du produit cible ne nécessite pas de redémarrage.
  • Si la machine possède une version obsolète de Microsoft Visual C++ Redistributable, l'installation du produit cible nécessite un redémarrage.

Ce comportement a un impact sur la manière dont le MDES SDK gère le champ requires_reboot. Comme cette condition dépend de l'environnement et ne peut être prédite, nous introduisons une nouvelle valeur appelée "conditionnel" pour représenter ces cas. La valeur "conditionnel" permet au SDK de reconnaître et de répondre de manière appropriée à ces exigences de redémarrage dynamique.

2.4 Soutien aux correctifs Microsoft non liés à la sécurité

NOUVELLE FONCTIONNALITÉ, FENÊTRES, MISE À JOUR DES DONNÉES NÉCESSAIRE, CHANGEMENT DE CODE

Dans la version de septembre, le SDK sera en mesure de détecter et d'installer les correctifs non sécuritaires de Microsoft lors de l'utilisation de la fonctionnalité Windows Update Offline.

Actuellement, les catégories Microsoft prises en charge par le SDK sont les mises à jour de sécurité, les Service Packs et les Update Rollups.

Les catégories Microsoft que nous ajouterons sont les mises à jour régulières et les mises à jour critiques.

*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.

2.5 Surveillance en temps réel sous macOS

NOUVELLE FONCTIONNALITÉ, MAC, MISE À JOUR DU MOTEUR NÉCESSAIRE, CHANGEMENT DE CODE

Cet automne, le SDK offrira un contrôle en temps réel sur les systèmes d'exploitation Mac. Contrairement aux contrôles de conformité actuels, qui sont des audits à la demande, le contrôle en temps réel est dynamique et s'adapte aux événements en cours et aux changements de règles au fur et à mesure qu'ils se produisent.

*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.

2.6 Introduire de nouvelles données sur les serveurs dans le paquet analogique

NOUVELLE FONCTIONNALITÉ, ANALOGIQUE, MISE À JOUR DES DONNÉES NÉCESSAIRE

Nous avons introduit de nouvelles informations relatives aux correctifs qui contiennent la chaîne de hachage des correctifs dans les fichiers serveur du paquet Analog comme suit :

Dans patch_system_aggregation.json :

"analog_id": {
  ...
  "download_link": {
    ...
    "sha1": string
  },
  "optional": bool
    ...
}

Dans patch_aggregation.json :

"analog_id": {
  ...
  "download_link": {
    ...
    "sha256": string
  },
  ...
}

3 - Actions requises

3.1 CVE-2025-0131

VULNÉRABILITÉ, FENÊTRES

Une vulnérabilité de gestion des privilèges incorrecte dans leSecurity SDK OPSWAT MetaDefender Endpoint Security SDK utilisé par l'app Palo Alto Networks GlobalProtect™ sur les appareils Windows permet à un utilisateur Windows non administrateur authentifié localement d'élever ses privilèges à NT AUTHORITY\SYSTEM. Cependant, l'exécution nécessite que l'utilisateur local exploite également avec succès une condition de course, ce qui rend cette vulnérabilité difficile à exploiter.

Pour résoudre le problème CVE-2025-0131, veuillez mettre à jour votre MDES SDK avec la version 4.3.4451 ou une version ultérieure.

3.3 Fin du support pour le paquet AppRemover avec l'ancien moteur sur macOS

FIN DU SUPPORT, MAC

Comme nous avons remanié le module AppRemover sur macOS pour fournir une expérience plus optimisée et rationalisée, deux paquets du module AppRemover sur macOS sont maintenus sur le portail My OPSWAT : AppRemover OSX et AppRemover OSX V2. À partir du 1er janvier 2026, le module OSX sera supprimé.

Nous recommandons la mise à niveau vers AppRemover OSX V2 pour garantir que votre système reçoive toutes les nouvelles mises à jour et une assistance technique complète pour le module AppRemover.

3.4 Fin de l'assistance pour Windows 7 et Windows 8

FIN DE L'ASSISTANCE, FENÊTRES

À partir du 1er janvier 2026, la prise en charge de Windows 7 et Windows 8 (versions serveur incluses) sera supprimée du SDK. Pour garantir la sécurité, la compatibilité et des performances optimales avec le MDES SDK, nous recommandons de mettre à niveau les terminaux vers un système d'exploitation Microsoft pris en charge.

4 - Informations détaillées sur le SDK

Ce n'est que la partie émergée de l'iceberg ! Vous pouvez consulter toutes les applications prises en charge dans nos tableaux d'assistance :

4.1 Tableaux de soutien de Windows

4.2 Tableaux de support Mac

4.3 Tableaux de prise en charge de Linux

4.4 Documentation de l API SDK

5 - Contact

Vous êtes client et vous avez des questions sur cette liste ? Veuillez contacter notre équipe d'assistance de confiance à l'adresse opswat.

Vous souhaitez en savoir plus sur la manière dont les équipementiers utilisent OPSWAT pour renforcer la sécurité à grande échelle ? Parlons-en ! Contactez-nous à l'adresse opswat

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.