- Có gì mới?
- Những thay đổi sắp tới
- Hỗ trợ Cập nhật khác biệt cho dữ liệu Windows Update Offline
- Bộ điều hợp V3V4 để sử dụng libc++ thay vì libstdc++
- Giá trị mới cho trường requires_reboot trong tệp patch_aggregation.json
- Hỗ trợ bản vá lỗi Microsoft không liên quan đến bảo mật
- Giám sát thời gian thực trên macOS
- Giới thiệu dữ liệu máy chủ mới trong gói Analog
- Giới thiệu thông tin liên quan đến bản vá mới trong GetLatestInstaller
- Hành động bắt buộc
- Thông tin chi tiết về SDK
- Sự tiếp xúc
Bạn muốn đọc ngoại tuyến?
1 – Có gì mới?
Chúng tôi rất vui mừng được tiết lộ những cập nhật mới nhất cho MetaDefender Endpoint Security SDK tháng này. Hãy sẵn sàng để tăng cường các giải pháp bảo vệ điểm cuối của bạn với sự hỗ trợ mở rộng cho nhiều sản phẩm hơn và một số tính năng mới, thú vị. Xây dựng các biện pháp phòng thủ mạnh mẽ hơn với các khả năng tiên tiến tích hợp liền mạch vào các dự án của bạn. Chuẩn bị cho một bản nâng cấp hoành tráng sẽ đưa bảo mật của bạn lên một tầm cao mới.
1.1 Phân biệt các giải pháp Ubuntu trong GetProductVulnerability
TÍNH NĂNG MỚI , LINUX , CẦN CẬP NHẬT DỮ LIỆU
Chúng tôi đã cải tiến phương thức GetProductVulnerability để cung cấp thông tin chi tiết rõ ràng hơn về các giải pháp khắc phục lỗ hổng bảo mật của Ubuntu bằng cách phân biệt giữa bản sửa lỗi Ubuntu Pro và bản sửa lỗi Cộng đồng.
Điều này chỉ ảnh hưởng đến các gói Ubuntu; các gói APT chuẩn không bị ảnh hưởng.
Một trường lớp phủ mới hiện được bao gồm trong dữ liệu giải quyết, nhưng chỉ khi có liên kết khớp và giá trị không trống. Trường này chỉ rõ liệu bản sửa lỗi nhất định có thuộc về Ubuntu Pro hay Community hay không, giúp bạn hiểu chính xác hơn những gì có sẵn cho hệ thống của mình.
Bản cập nhật này giúp cải thiện tính rõ ràng cho người dùng cuối và hỗ trợ yêu cầu của khách hàng về thông tin chi tiết minh bạch hơn về bảo mật.
1.2 Truy vấn Điểm ZTA của CrowdStrike thông qua GetAgentState
TÍNH NĂNG MỚI , CẦN CẬP NHẬT SDK
Chúng tôi đã bổ sung tính năng hỗ trợ để truy xuất điểm Zero Trust Assessment (ZTA) từ CrowdStrike Falcon trực tiếp thông qua phương pháp SDK GetAgentState — cho phép đánh giá độ tin cậy của thiết bị theo thời gian thực, tích hợp.
Bằng cách đưa trường evaluation_queries vào yêu cầu của bạn, giờ đây bạn có thể truy vấn điểm ZTA (từ 0 đến 100) cho điểm cuối mục tiêu, giúp củng cố quá trình ra quyết định Zero Trust của bạn.
Mẫu đầu vào:
{
"input": {
"signature": 2866,
"method": 1012,
"assessment_queries": [{
"data_type": "zta_score",
"credentials": {
"base_url": "<CrowdStrike API base URL>",
"client_id": "<Your CrowdStrike Client ID>",
"client_secret": "<Your CrowdStrike Client Secret>"
}
}]
}
}
Kết quả mẫu:
{
"result": {
"assessment_results": [{
"data_type": "zta_score",
"return_code": 0, // Result code of the assessment; 0 for a successful query
"value": 30 // The device’s current ZTA score from CrowdStrike Falcon
]
}
...
}
}
Tính năng mới này hiện đã khả dụng, cung cấp một cách hợp lý để đưa điểm rủi ro đáng tin cậy vào các lần kiểm tra trạng thái đại lý của bạn.
1.3 InstallMissingPatches cho Software Bản cập nhật hiện hoạt động trên macOS Apple Silicon
CẦN CẬP NHẬT DỮ LIỆU , MAC
Chúng tôi đã giải quyết một vấn đề lớn ảnh hưởng đến phương pháp InstallMissingPatches cho Software Cập nhật về macOS với chip Apple Silicon. Phương pháp này hiện hoạt động đáng tin cậy với quyền quản trị (có đặc quyền), cho phép cài đặt bản vá thành công trong hầu hết các trường hợp.
Mặc dù bản sửa lỗi này cải thiện đáng kể chức năng, nhưng vẫn còn những hạn chế đã biết — chẳng hạn như lỗi khi chạy ở chế độ Dịch vụ. Chúng tôi đang tích cực xử lý những vấn đề này và sẽ tiếp tục tăng cường hỗ trợ trong các bản cập nhật sắp tới
1.4 Thông báo ngừng sử dụng: GetSystemVulnerabilities - ID phương thức: 50509
SỰ KHẤU HỦY
Chúng tôi muốn thông báo rằng phương pháp 50509 - GetSystemVulnerabilities, dùng để kiểm tra các lỗ hổng hệ thống tiềm ẩn dựa trên phiên bản sản phẩm, hiện đã không còn được sử dụng nữa và sẽ bị xóa trong bản cập nhật trong tương lai.
Phương pháp này sẽ vẫn khả dụng tạm thời nhưng sẽ không còn nhận được bản cập nhật hoặc cải tiến nữa. Mặc dù hiện tại nó vẫn hoạt động, chúng tôi khuyên bạn nên lập kế hoạch xóa nó trong bản phát hành trong tương lai và chuyển sang các giải pháp thay thế được hỗ trợ.
2– Những thay đổi sắp tới
2.1 Hỗ trợ Cập nhật khác biệt cho dữ liệu Windows Update Offline
TÍNH NĂNG MỚI , GÓI ANALOG , CẦN CẬP NHẬT CÔNG CỤ , THAY ĐỔI MÃ
Trong bản phát hành tháng 7, SDK sẽ giới thiệu một tính năng mới cho phép khách hàng phân phối dữ liệu Windows Update ngoại tuyến nhỏ hơn tới các điểm cuối bằng cơ chế cập nhật khác biệt.
Tính năng này sẽ bao gồm một gói Analog mới, có tên là analogv2.zip, chứa hai tệp mới: wuo_baseline.dat và wuo_delta.dat. Các tệp này cho phép khách hàng triển khai các bản cập nhật khác biệt bằng cách phân phối cả hai tệp cho các điểm cuối ban đầu. Sau đó, trong tối đa một năm, khách hàng sẽ chỉ cần phân phối tệp wuo_delta.dat nhỏ hơn để giữ cho dữ liệu Windows Update Offline được cập nhật.
*Bạn sẽ cần phải thay đổi mã để triển khai tính năng này. Vui lòng liên hệ với OPSWAT nhóm hỗ trợ việc này*
2.2 Bộ điều hợp V3V4 để sử dụng libc++ thay vì libstdc++
CẢI TIẾN , MAC , CẬP NHẬT THƯ VIỆN
Sắp tới, tất cả các thư viện Mac V3V4 Adapter sẽ được xây dựng thông qua libc++ thay vì libstdc++. Sự thay đổi này sẽ mang lại sự hỗ trợ tốt hơn cho các tiêu chuẩn C++ hiện đại, biên dịch nhanh hơn và tối ưu hóa tốt hơn.
Bạn sẽ cần thay đổi quy trình biên dịch của mình cho macOS để thêm hỗ trợ cho thư viện libc++
2.3 Giá trị mới cho trường requires_reboot trong tệp patch_aggregation.json
NÂNG CẤP , GÓI ANALOG , CẦN CẬP NHẬT DỮ LIỆU
Do hành vi cụ thể của một số sản phẩm yêu cầu cập nhật Microsoft Visual C++ Redistributable, có thể xảy ra hai trường hợp khởi động lại khác nhau:
- Nếu máy đã cài đặt phiên bản mới nhất của Microsoft Visual C++ Redistributable thì không cần phải khởi động lại để cài đặt sản phẩm mục tiêu.
- Nếu máy có phiên bản Microsoft Visual C++ Redistributable cũ thì việc cài đặt sản phẩm mục tiêu sẽ yêu cầu phải khởi động lại.
Hành vi này ảnh hưởng đến cách MDES SDK xử lý trường requires_reboot. Vì điều kiện này phụ thuộc vào môi trường và không thể dự đoán được, chúng tôi giới thiệu một giá trị mới có tên là "có điều kiện" để biểu diễn các trường hợp như vậy. Giá trị "có điều kiện" cho phép SDK nhận dạng và phản hồi phù hợp với các yêu cầu khởi động lại động này.
2.4 Hỗ trợ bản vá lỗi Microsoft không liên quan đến bảo mật
TÍNH NĂNG MỚI , WINDOWS , CẦN CẬP NHẬT DỮ LIỆU , THAY ĐỔI MÃ
Trong bản phát hành tháng 9, SDK sẽ có thể phát hiện và cài đặt các bản vá không liên quan đến bảo mật của Microsoft khi sử dụng chức năng Windows Update ngoại tuyến.
Hiện tại, các danh mục của Microsoft được SDK hỗ trợ là Bản cập nhật bảo mật, Gói dịch vụ và Bản cập nhật tổng hợp.
Các danh mục của Microsoft mà chúng tôi sẽ thêm là Bản cập nhật thường xuyên và Bản cập nhật quan trọng.
*Bạn sẽ cần phải thay đổi mã để triển khai tính năng này. Vui lòng liên hệ với OPSWAT nhóm hỗ trợ việc này*
2.5 Giám sát thời gian thực trên macOS
TÍNH NĂNG MỚI , MAC , CẦN CẬP NHẬT ENGINE , THAY ĐỔI MÃ
Mùa thu năm nay, SDK sẽ cung cấp tính năng giám sát theo thời gian thực trên hệ điều hành Mac. Không giống như các kiểm tra tuân thủ hiện tại, là các cuộc kiểm toán theo yêu cầu, tính năng giám sát theo thời gian thực là tính năng động, thích ứng với các sự kiện trực tiếp và các thay đổi về quy tắc khi chúng xảy ra.
*Bạn sẽ cần phải thay đổi mã để triển khai tính năng này. Vui lòng liên hệ với OPSWAT nhóm hỗ trợ việc này*
2.6 Giới thiệu dữ liệu máy chủ mới trong gói Analog
TÍNH NĂNG MỚI , ANALOG , CẦN CẬP NHẬT DỮ LIỆU
Chúng tôi đã giới thiệu thông tin liên quan đến bản vá mới có chứa chuỗi băm của các bản vá trong các tệp máy chủ của gói Analog như sau:
Trong patch_system_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha1": string
},
"optional": bool
...
}
Trong patch_aggregation.json:
"analog_id": {
...
"download_link": {
...
"sha256": string
},
...
}
3 – Hành động bắt buộc
3.1 CVE-2025-0131
LỖ HỔNG , WINDOWS
Một lỗ hổng quản lý đặc quyền không chính xác trong OPSWAT MetaDefender Endpoint Security SDK được sử dụng bởi ứng dụng Palo Alto Networks GlobalProtect™ trên các thiết bị Windows cho phép người dùng Windows không phải quản trị viên được xác thực cục bộ nâng cao đặc quyền của họ lên NT AUTHORITY\SYSTEM. Tuy nhiên, việc thực thi yêu cầu người dùng cục bộ cũng khai thác thành công tình trạng chạy đua, khiến lỗ hổng này khó khai thác.
Để giải quyết CVE-2025-0131, vui lòng nâng cấp MDES SDK của bạn lên phiên bản 4.3.4451 trở lên.
3.2 Chúng tôi đã di chuyển OesisPackageLinks.xml ra sau cổng VCR
CẬP NHẬT BẢO MẬT, CỔNG VCR
Bắt đầu từ ngày 31 tháng 12 năm 2024, tệp OesisPackageLinks.xml sẽ được di dời ra sau VCR Gateway để tăng cường bảo mật, thay thế vị trí công khai hiện tại của tệp.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Bản cập nhật này đảm bảo quyền truy cập liên tục và an toàn, đồng thời người dùng nên cập nhật hệ thống của mình để thích ứng với thay đổi này.
3.3 Kết thúc hỗ trợ cho gói AppRemover với công cụ cũ trên macOS
KẾT THÚC HỖ TRỢ, MAC
Khi chúng tôi đã cấu trúc lại mô-đun AppRemover trên macOS để cung cấp trải nghiệm được tối ưu hóa và hợp lý hơn, hai gói của mô-đun AppRemover trên macOS đang được duy trì trên My OPSWAT Cổng thông tin: AppRemover OSX và AppRemover OSX V2. Bắt đầu từ ngày 1 tháng 1 năm 2026, gói OSX sẽ bị xóa.
Chúng tôi khuyên bạn nên nâng cấp lên AppRemover OSX V2 để đảm bảo hệ thống của bạn nhận được mọi bản cập nhật mới và hỗ trợ kỹ thuật toàn diện cho mô-đun AppRemover.
3.4 Kết thúc hỗ trợ cho Windows 7 và Windows 8
KẾT THÚC HỖ TRỢ, WINDOWS
Bắt đầu từ ngày 1 tháng 1 năm 2026, hỗ trợ cho Windows 7 và Windows 8 (bao gồm cả phiên bản máy chủ) sẽ bị xóa khỏi SDK. Để đảm bảo tính bảo mật, khả năng tương thích và hiệu suất tối ưu với MDES SDK, chúng tôi khuyên bạn nên nâng cấp điểm cuối lên hệ điều hành Microsoft được hỗ trợ.
4 – Thông tin chi tiết về SDK
Đây chỉ là phần nổi của tảng băng chìm! Bạn có thể xem tất cả các ứng dụng được hỗ trợ trên biểu đồ hỗ trợ của chúng tôi:
4.4 Tài liệu API SDK
5 – Liên hệ
Bạn là khách hàng và có thắc mắc về danh sách này? Vui lòng liên hệ với nhóm hỗ trợ đáng tin cậy của chúng tôi tại opswat -support@ opswat .com .
Muốn tìm hiểu thêm về cách OEM sử dụng OPSWAT để tăng cường an ninh ở quy mô lớn? Hãy nói chuyện! Liên hệ với chúng tôi tại oem@ opswat .com