Bạn muốn đọc ngoại tuyến?
1 – Có gì mới?
1.1 Vulnerability Assessment support for SUSE 15.6 & 15.7
ENHANCEMENT, ANALOG PACKAGE, DATA UPDATE NEEDED
We’re excited to announce that our SDK now supports vulnerability assessment for SUSE Linux Enterprise Server versions 15.6 and 15.7. This update brings enhanced detection of CVEs for these latest SUSE releases, ensuring your Linux environments remain secure and compliant.
Stay protected with the latest vulnerability intelligence!
1.2 Ability to input the expected SHA-256 when installing patches
ENHANCEMENT, ALL PLATFORMS, ENGINE UPDATE NEEDED, CODE CHANGE
We’ve enhanced the InstallFromFiles method to support passing an expected SHA-256 hash for installer verification.
If the installer’s hash does not match, our SDK will now return a WAAPI_ERROR_HASH_MISMATCH error, preventing potential tampering or corruption. This enhancement ensures greater integrity and security during patch installations.
This update is live and production-ready across all supported platforms.
*You will need to make a code change to implement this feature. Please contact the OPSWAT team to assist with this.*
1.3 Last Server Connection Time for CrowdStrike Falcon
NEW FEATURE, ALL PLATFORMS, ENGINE UPDATE NEEDED, CODE CHANGE
Our SDK now supports retrieving the “last connection time to server” attribute from CrowdStrike Falcon agents on Windows, macOS, and Linux.
This update empowers administrators to monitor when endpoints last communicated with the CrowdStrike Falcon cloud, strengthening visibility and security management.
By including the assessment_queries field in your request, you can now retrieve the last server connection time as a numeric epoch value.
{
"input": {
"signature": <number>,
"method": 1012,
"assessment_queries": [
{
"data_type": "last_server_connect_time",
// credentials is only needed to query last_server_connect_time for macOS
"credentials": {
"base_url": <string>,
"client_id": <string>,
"client_secret": <string>
}
}
]
}
}
{
"result": {
"assessment_results": [
{
"data_type": "last_server_connect_time",
"value": <number>,
"return_code": <number>, // 0 for a successful query
"message": <string>
}
...
]
}
}
This release marks just the first step, plans are already underway to extend this capability to additional EDR products soon.
1.4 Flexible Patch Installation for macOS
ENHANCEMENT, MAC, DATA UPDATE NEEDED, CODE CHANGE
We’re excited to announce a significant enhancement in the InstallMissingPatches method of macOS Software Update. This update enables patch installation using any user account on the device, not just the currently active one.
To apply this update, simply ensure your SDK version is updated to the latest release. When calling InstallMissingPatches method on macOS for Software Update, include the optional username and password fields in your request payload to specify the desired user account for patch installation. If these fields are omitted, our SDK will default to using the currently active user as before.
This enhancement adds flexibility and is especially valuable for managed environments, allowing administrators to specify the username and password for patch installation, regardless of which user is logged in. Both standard and admin accounts are supported (with some limitations on Intel-based Macs), making patch management more adaptable and compliant with diverse organizational policies.
*You will need to make a code change to implement this feature. Please contact the OPSWAT team to assist with this*
1.5 Behavior change in the Installer Signature Check feature
SỰ NÂNG CAO, MAC, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE
Starting November 1, 2025, a behavior change will be applied to the Installer Signature Check feature to enhance security maturity. When the digital signature of an installer is checked during the patching process:
• (no change) If the installer’s digital signature is valid and passes the check, the installer will be verified by the SDK, and the patching process will continue as normal.
• (no change) If the installer’s digital signature is invalid and fails the check, an appropriate error message will be returned, and the installation process will be aborted.
• (NEW) If the installer’s digital signature is missing, an appropriate error message will be returned, and the installation process will also be aborted.
Mẹo: Nếu bạn gặp lỗi do chữ ký số bị thiếu hoặc không hợp lệ, bạn có thể sử dụng cờ skip_signature_check của phương thức InstallFromFiles để bỏ qua tính năng Kiểm tra chữ ký của trình cài đặt.
2 – Những thay đổi sắp tới
2.1 New Software Categories for Compliance
NEW FEATURE, ALL PLATFORMS, ENGINE UPDATE NEEDED, CODE CHANGE
We are pleased to announce that our Q1-2026 release will introduce three new software categories: Vulnerability Management, Artificial Intelligence, and Gaming.
All new categories will include comprehensive support methods such as version detection, running state, installation directories, and more.
Stay tuned for further details as we approach the release date.
*You will need to make a code change to implement this feature. Please contact the OPSWAT team to assist with this.*
2.2 Support for the Windows 10 Extended Security Updates (ESU) program
CẢI TIẾN , WINDOWS , CẦN CẬP NHẬT DỮ LIỆU
After October 14, 2025, Microsoft will no longer provide security patches, feature updates, or technical support for Windows 10. Windows 10 systems will still function, but become progressively vulnerable to security threats and software compatibility issues.
Do đó, Microsoft đang giới thiệu chương trình Cập nhật bảo mật mở rộng (ESU) của Windows 10 , cung cấp cho khách hàng tùy chọn nhận các bản cập nhật bảo mật cho PC đã đăng ký chương trình.
Để mở rộng hỗ trợ cho Windows 10 và đảm bảo MDES SDK vẫn tương thích với các bản cập nhật Windows 10 trong tương lai, chúng tôi đã quyết định tiếp tục hỗ trợ Windows 10 thông qua chương trình Cập nhật Bảo mật Mở rộng (ESU) của Windows 10. Hỗ trợ này sẽ được áp dụng cho các thiết bị chạy Windows 10, phiên bản 22H2 với KB5046613 hoặc bản cập nhật mới hơn đã được cài đặt, và có đăng ký ESU đang hoạt động .
2.3 Support for Patching Multiple App Instances on macOS
ENHANCEMENT, MAC, ENGINE UPDATE NEEDED, CODE CHANGE
We are pleased to inform you that our team is actively investigating ways to improve patching support on macOS.
In a future release, our SDK will support patching multiple instances of applications, even when they are renamed or installed outside the standard Applications folder.
This enhancement ensures that after patching, only the latest version remains, eliminating unpatched or vulnerable duplicates across all locations.
2.4 New "usable_download_link" field in products.json
ENHANCEMENT, ANALOG PACKAGE, DATA UPDATE NEEDED, CODE CHANGE
We will add a new "usable_download_link" boolean field to each product entry in analog/server/products.json. This field will indicate whether the installer download link from GetLatestInstaller(download=0) will be valid.
• If "usable_download_link" is true, agents will be able to use the download link.
• If "usable_download_link" is false, agents should not attempt to use it.
This update will help improve reliability by providing clear guidance to agents. To reduce failed download attempts, please plan to update your integration logic to check this field before fetching installer links.
2.5 Detect Per-User Applications for All Users
NEW FEATURE, ALL PLATFORMS, ENGINE UPDATE NEEDED, CODE CHANGE
We are enhancing our SDK to enable detection of per-user applications across Windows, macOS, and Linux platforms. By the end of 2025, a new flag, detect_all_users_products, will be introduced to the DetectProducts method.
By default, this field is false and detection is limited to only applications installed for the active user and those available to all users (system-wide). When detect_all_users_products is set to true, this field enables detection of all applications installed on the device, including those specific to other user accounts.
On Windows, when detect_all_users_products is enabled, the output will include a new installed_for_users field for each detected product. This field lists all users (by SID and username) who have the product installed in per-user mode.
This enhancement provides a comprehensive view of software inventory across all user profiles on a device.
*You will need to make a code change to implement this feature. Please contact the OPSWAT team to assist with this.*
3 – Hành động bắt buộc
3.1 CVE-2025-0131
LỖ HỔNG , WINDOWS
Một lỗ hổng quản lý đặc quyền không chính xác trong OPSWAT MetaDefender Endpoint Security SDK được sử dụng bởi ứng dụng Palo Alto Networks GlobalProtect™ trên các thiết bị Windows cho phép người dùng Windows không phải quản trị viên được xác thực cục bộ nâng cao đặc quyền của họ lên NT AUTHORITY\SYSTEM. Tuy nhiên, việc thực thi yêu cầu người dùng cục bộ cũng khai thác thành công tình trạng chạy đua, khiến lỗ hổng này khó khai thác.
To address CVE-2025-0131, please upgrade your MDES SDK to version 4.3.4451 or later.
3.2 Chúng tôi đã di chuyển OesisPackageLinks.xml ra sau cổng VCR
CẬP NHẬT BẢO MẬT , CỔNG VCR
Starting December 31st, 2024, the OesisPackageLinks.xml file are relocated behind the VCR Gateway for enhanced security, replacing its currently public location.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Bản cập nhật này đảm bảo quyền truy cập liên tục và an toàn, đồng thời người dùng nên cập nhật hệ thống của mình để thích ứng với thay đổi này.
3.3 Kết thúc hỗ trợ cho gói AppRemover với công cụ cũ trên macOS
KẾT THÚC HỖ TRỢ, MAC
Khi chúng tôi đã cấu trúc lại mô-đun AppRemover trên macOS để cung cấp trải nghiệm được tối ưu hóa và hợp lý hơn, hai gói của mô-đun AppRemover trên macOS đang được duy trì trên My OPSWAT Cổng thông tin: AppRemover OSX và AppRemover OSX V2.
Starting January 1, 2026, the OSX package will be removed. We recommend upgrading to AppRemover OSX V2 to ensure your system receives all new updates and comprehensive technical support for the AppRemover module.
3.4 Kết thúc hỗ trợ cho Windows 7 và Windows 8
KẾT THÚC HỖ TRỢ , WINDOWS
After careful consideration, support for Windows 7 and Windows 8 (server versions included) will be removed from the SDK beginning January 1st 2027 (one year later than previous planned).
Để đảm bảo tính bảo mật, khả năng tương thích và hiệu suất tối ưu với MDES SDK, chúng tôi khuyên bạn nên nâng cấp thiết bị đầu cuối lên hệ điều hành Microsoft được hỗ trợ.
4 – Thông tin chi tiết về SDK
Đây chỉ là phần nổi của tảng băng chìm! Bạn có thể xem tất cả các ứng dụng được hỗ trợ trên biểu đồ hỗ trợ của chúng tôi:
5 – Liên hệ
Bạn là khách hàng và có thắc mắc về danh sách này? Vui lòng liên hệ với nhóm hỗ trợ đáng tin cậy của chúng tôi tại opswat -support@ opswat .com.
