AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender Endpoint Security SDK Release Announcement | Octobre 2025

par OPSWAT
Partager cet article

1 - Quoi de neuf ?

Nous sommes ravis de dévoiler les dernières mises à jour duSecurity SDK MetaDefender Endpoint Security SDK ce mois-ci. Préparez-vous à booster vos solutions de protection des points d'accès grâce à un support élargi à d'autres produits et à de nouvelles fonctionnalités passionnantes. Construisez des défenses plus solides avec des fonctionnalités avancées qui s'intègrent parfaitement à vos produits. Préparez-vous à une mise à jour épique qui fera passer votre sécurité au niveau supérieur.

1.1 Le correctif pour Microsoft SQL Express 2022 passe à WUO

CORRECTION, PAQUET ANALOGIQUE, MISE À JOUR DES DONNÉES NÉCESSAIRE

Nous avons rationalisé la manière dont les correctifs sont fournis pour Microsoft SQL Express 2022.

Auparavant, les correctifs pour Microsoft SQL Express 2022 étaient gérés comme une application tierce, ce qui pouvait entraîner une asynchronisation avec la mise à jour Windows de votre appareil. Cette approche a été supprimée dans cette version.

À l'avenir, Microsoft SQL Express 2022 sera mis à jour exclusivement via la fonctionnalité Windows Update Offline (wuo.dat), ce qui garantit un meilleur alignement avec les mécanismes de mise à jour natifs de Microsoft et une fiabilité accrue.

1.2 Problèmes connus concernant SQL Server 2016 SP3

PROBLÈME CONNU, WINDOWS

Lorsque vous appelez GetLatestInstaller pour SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, deux KB disponibles peuvent être renvoyées : KB5058717 et KB5058718.

Cependant, nous avons observé un comportement où une KB est installée en premier, puis tente d'installer l'autre, la seconde installation échoue, et notre SDK renvoie WA_VMOD_ERROR_INSTALLATION_FAILED.

Cela est normal puisque les règles d'applicabilité de Microsoft indiquent que les deux documents de référence sont valables pour la même version du produit. Cependant, ces deux KB appartiennent à des lignes différentes (Cumulative Update (CU) builds et Azure Connect Pack builds). Après l'installation d'une KB, celle-ci passe effectivement à cette ligne, ce qui rend la seconde mise à jour inapplicable.

1.3 Soutien aux correctifs Microsoft non liés à la sécurité

NOUVELLE FONCTIONNALITÉ, FENÊTRES, MISE À JOUR DES DONNÉES NÉCESSAIRE, CHANGEMENT DE CODE

Le SDK est désormais capable de détecter et d'installer les correctifs non sécuritaires de Microsoft lors de l'utilisation de la fonctionnalité Windows Update Offline.

Actuellement, les catégories Microsoft prises en charge par le SDK sont les mises à jour de sécurité, les Service Packs et les Update Rollups.

Avec cette mise à jour, les catégories Microsoft que nous ajouterons sont les mises à jour régulières et les mises à jour critiques.

*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.

Le SDK 1.4 prend désormais en charge macOS 26.0 beta et Oracle Linux 10.0

AMÉLIORATION, WINDOWS, MAC, MISE À JOUR DU MOTEUR NÉCESSAIRE

Nous avons amélioré notre SDK pour assurer une compatibilité totale avec macOS 26.0 beta et Oracle Linux 10.0.

Notre équipe a vérifié et fait quelques mises à jour, de sorte que notre SDK fonctionne maintenant de manière transparente sur ces plateformes, reflétant les derniers changements et exigences du système d'exploitation.

Cette validation permet aux clients de commencer à planifier et à tester ces futures plateformes en toute confiance.

1.5 Pass-through NVD CPE Data désormais disponible dans la page GetProductVulnerability

AMÉLIORATION, PAQUET ANALOGIQUE, MISE À JOUR DES DONNÉES NÉCESSAIRE

Nous sommes ravis d'introduire la prise en charge de l'énumération commune des plates-formes (CPE) de la base de données nationale sur les vulnérabilités (NVD) pour l'application de correctifs aux applications tierces.

Cette mise à jour permet aux clients d'accéder aux données CPE détaillées pour chaque correctif directement dans le SDK, en utilisant le format CPE 2.3 standard. Le nouveau champ CPE est désormais inclus dans la sortie de la méthode GetProductVulnerability pour les plateformes prises en charge (Windows, macOS, Linux), et la documentation a été mise à jour en conséquence.

Schéma de l'objet CPE (trouvé dans result.cves[].details.cpe[])

{
 "cpe_2_3": string, // required
 "version_start_include": string, // optional
 "version_start_exclude": string, // optional,
 "version_end_include": string, // optional,
 "version_end_exclude": string, // optional
}

Structure de réponse complète

{
  "result": {
    "cves": [
      {
        "cve": "CVE-2023-XXXX",
        "details": {
          "cpe": [
            {
              "cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
              "version_start_include": "1.0.0",
              "version_end_exclude": "1.2.5"
            }
          ]
        }
      }
    ]
  }
}

2 - Changements à venir

2.1 Surveillance en temps réel sous macOS

NOUVELLE FONCTIONNALITÉ, MAC, MISE À JOUR DU MOTEUR NÉCESSAIRE, CHANGEMENT DE CODE

Au premier trimestre 2026, le SDK permettra un contrôle en temps réel sur les systèmes d'exploitation Mac. Contrairement aux contrôles de conformité actuels, qui sont des audits à la demande, le contrôle en temps réel est dynamique et s'adapte aux événements en cours et aux changements de règles au fur et à mesure qu'ils se produisent.

De plus amples informations seront fournies dans les mois à venir concernant les statuts de conformité qui seront pris en charge au cours de cette première phase.

Veuillez noter que cette fonctionnalité a été déplacée de Q4-2025 à Q1-2025.

*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.

2.2 Prise en charge du programme Windows 10 Extended Security Updates (ESU)

AMÉLIORATION, FENÊTRES, MISE À JOUR DES DONNÉES NÉCESSAIRE

Après le 14 octobre 2025, Microsoft ne fournira plus de correctifs de sécurité, de mises à jour de fonctionnalités ni d'assistance technique pour Windows 10. Les systèmes Windows 10 fonctionneront toujours, mais deviendront progressivement vulnérables aux menaces de sécurité et aux problèmes de compatibilité logicielle.

C'est pourquoi Microsoft introduit le programme Windows 10 Extended Security Updates (ESU), qui donne aux clients la possibilité de recevoir des mises à jour de sécurité pour les PC inscrits au programme.

Afin d'étendre le support de Windows 10 et de s'assurer que le MDES SDK reste compatible avec les futures mises à jour de Windows 10, nous avons décidé de continuer à supporter Windows 10 via le programme Windows 10 Extended Security Updates (ESU). Ce support sera appliqué aux appareils fonctionnant sous Windows 10, version 22H2 avec KB5046613, ou une mise à jour ultérieure installée, et ayant un abonnement ESU actif.

2.3 Vérification améliorée de l'installateur avec InstallFromFiles

AMÉLIORATION, FENÊTRES, MISE À JOUR DU MOTEUR NÉCESSAIRE, CHANGEMENT DE CODE

Nous avons amélioré la méthode InstallFromFiles afin de permettre le passage d'un hash SHA-256 attendu pour la vérification de l'installateur. Si le hachage de l'installateur ne correspond pas, le SDK renvoie une erreur WAAPI_ERROR_HASH_MISMATCH, ce qui garantit une plus grande intégrité et une meilleure sécurité lors de l'installation des correctifs.

Cette amélioration sera d'abord disponible sous Windows, la prise en charge de Linux et de macOS étant prévue dans des versions ultérieures.

3 - Actions requises

3.1 CVE-2025-0131

VULNÉRABILITÉ, FENÊTRES

Une vulnérabilité de gestion des privilèges incorrecte dans leSecurity SDK OPSWAT MetaDefender Endpoint Security SDK utilisé par l'app Palo Alto Networks GlobalProtect™ sur les appareils Windows permet à un utilisateur Windows non administrateur authentifié localement d'élever ses privilèges à NT AUTHORITY\SYSTEM. Cependant, l'exécution nécessite que l'utilisateur local exploite également avec succès une condition de course, ce qui rend cette vulnérabilité difficile à exploiter.

Pour résoudre le problème CVE-2025-0131, veuillez mettre à jour votre MDES SDK avec la version 4.3.4451 ou une version ultérieure.

3.3 Fin du support pour le paquet AppRemover avec l'ancien moteur sur macOS

FIN DU SUPPORT, MAC

Comme nous avons remanié le module AppRemover sur macOS pour fournir une expérience plus optimisée et rationalisée, deux paquets du module AppRemover sur macOS sont maintenus sur le portail My OPSWAT : AppRemover OSX et AppRemover OSX V2. 

À partir du 1er janvier 2026, le paquet OSX sera supprimé. Nous vous recommandons de passer à AppRemover OSX V2 pour vous assurer que votre système reçoit toutes les nouvelles mises à jour et un support technique complet pour le module AppRemover.

3.4 Fin de l'assistance pour Windows 7 et Windows 8

FIN DE L'ASSISTANCE, FENÊTRES

Après mûre réflexion, la prise en charge de Windows 7 et Windows 8 (versions serveur incluses) sera supprimée du SDK à compter du 1er janvier 2027 (un an plus tard que prévu).

Pour garantir la sécurité, la compatibilité et des performances optimales avec le MDES SDK, nous recommandons de mettre à jour les terminaux avec un système d'exploitation Microsoft pris en charge.

3.5 Modification du comportement de la fonction de vérification de la signature de l'installateur

CHANGEMENT DE COMPORTEMENT, TOUTES LES PLATES-FORMES, CHANGEMENT DE CODE

À partir du 1er novembre 2025, un changement de comportement sera appliqué à la fonction de vérification de la signature de l'installateur afin d'améliorer la maturité de la sécurité. Lorsque la signature numérique d'un programme d'installation est vérifiée au cours du processus d'application des correctifs :

  • (pas de changement) Si la signature numérique du programme d'installation est valide et passe la vérification, le programme d'installation sera vérifié par le SDK et le processus d'application des correctifs se poursuivra normalement.
  • (pas de changement) Si la signature numérique de l'installateur n'est pas valide et échoue à la vérification, un message d'erreur approprié sera renvoyé et le processus d'installation sera interrompu.
  • (NOUVEAU) Si la signature numérique du programme d'installation est manquante, un message d'erreur approprié sera renvoyé et le processus d'installation sera également interrompu.

Conseils : Si vous recevez une erreur due à une signature numérique manquante ou invalide, vous pouvez utiliser l'indicateur skip_signature_check de la méthode InstallFromFiles pour contourner la fonction de vérification de la signature de l'installateur.

4 - Informations détaillées sur le SDK

Ce n'est que la partie émergée de l'iceberg ! Vous pouvez consulter toutes les applications prises en charge dans nos tableaux d'assistance :

5 - Contact

Vous êtes client et vous avez des questions sur cette liste ? Veuillez contacter notre équipe d'assistance de confiance à l'adresseopswat.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.