Prefere ler offline?
1 - O que há de novo?
1.1 Patching for Microsoft SQL Express 2022 moves to WUO
FIX, ANALOG PACKAGE, DATA UPDATE NEEDED
We’ve streamlined how patching is delivered for Microsoft SQL Express 2022.
Previously, patching for Microsoft SQL Express 2022 was handled as a third-party application, which might cause asynchronization with your device’s Windows update. This approach has been removed since this release.
Going forward, Microsoft SQL Express 2022 will be updated exclusively through the Windows Update Offline feature (wuo.dat), ensuring better alignment with Microsoft’s native update mechanisms and improved reliability.
1.2 Known Issues about SQL Server 2016 SP3
KNOWN ISSUE, WINDOWS
When you call GetLatestInstaller for SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, two available KBs might be returned: KB5058717 and KB5058718.
However, we observed a behavior where one KB is installed first, then attempts to install the other, the second installation will fail, and our SDK will return WA_VMOD_ERROR_INSTALLATION_FAILED.
This is expected since Microsoft’s applicability rules list both KBs as valid for the same product version. However, these two KBs belong to different lines (Cumulative Update (CU) builds and Azure Connect Pack builds). After one KB is installed, it effectively moves to that line, making the second update inapplicable.
1.3 Non-security Microsoft patch support
NEW FEATURE, WINDOWS, DATA UPDATE NEEDED, CODE CHANGE
The SDK is now able to detect and install Microsoft non-security patches when using the Windows Update Offline functionality.
Atualmente, as categorias da Microsoft suportadas pelo SDK são as Actualizações de Segurança, os Service Packs e os Rollups de Atualização.
Com esta atualização, as categorias da Microsoft que iremos adicionar são as Actualizações Regulares e as Actualizações Críticas.
*Terá de efetuar uma alteração ao código para implementar esta funcionalidade. Contacte a equipa OPSWAT para obter ajuda nesta matéria*.
1.4 SDK now supports macOS 26.0 beta and Oracle Linux 10.0
ENHANCEMENT, WINDOWS, MAC, ENGINE UPDATE NEEDED
We’ve enhanced our SDK to ensure full compatibility with macOS 26.0 beta and Oracle Linux 10.0.
Our team has verified and made some updates, so our SDK now works seamlessly on these platforms, reflecting the latest OS changes and requirements.
This validation ensures customers can begin planning and testing on these upcoming platforms with confidence.
1.5 Pass-through NVD CPE Data now available in the GetProductVulnerability
MELHORAMENTO, PACOTE ANALÓGICO, ACTUALIZAÇÃO DE DADOS NECESSÁRIA
We’re excited to introduce pass-through support for National Vulnerability Database (NVD) Common Platform Enumeration (CPE) information for patching third-party applications.
This update enables customers to access detailed CPE data for each patch directly in the SDK, using the standard CPE 2.3 format. The new CPE field is now included in the output of the GetProductVulnerability method for supported platforms (Windows, macOS, Linux), and documentation has been updated accordingly.
CPE Object Schema (found in result.cves[].details.cpe[])
{
"cpe_2_3": string, // required
"version_start_include": string, // optional
"version_start_exclude": string, // optional,
"version_end_include": string, // optional,
"version_end_exclude": string, // optional
}
Complete Response Structure
{
"result": {
"cves": [
{
"cve": "CVE-2023-XXXX",
"details": {
"cpe": [
{
"cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
"version_start_include": "1.0.0",
"version_end_exclude": "1.2.5"
}
]
}
}
]
}
}
2 - Próximas alterações
2.1 Real-time monitoring on macOS
NOVA FUNCIONALIDADE, MAC, ACTUALIZAÇÃO DO MOTOR NECESSÁRIA, ALTERAÇÃO DO CÓDIGO
In Q1-2026, the SDK will provide Real-time monitoring on Mac operating systems. Unlike the current compliance checks, which are on-demand audits, real-time monitoring is dynamic, adapting to live events and rule changes as they occur.
Nos próximos meses, serão fornecidos mais pormenores sobre os estados de conformidade que serão suportados nesta primeira fase.
Please note that this feature has been moved from Q4-2025 to Q1-2025.
*Terá de efetuar uma alteração ao código para implementar esta funcionalidade. Contacte a equipa OPSWAT para obter ajuda nesta matéria*.
2.2 Support for the Windows 10 Extended Security Updates (ESU) program
ACTUALIZAÇÃO DE DADOS, WINDOWS, NECESSÁRIA
Após 14 de outubro de 2025, a Microsoft deixará de fornecer patches de segurança, actualizações de funcionalidades ou suporte técnico para o Windows 10. Os sistemas Windows 10 continuarão a funcionar, mas tornar-se-ão progressivamente vulneráveis a ameaças de segurança e problemas de compatibilidade de software.
Therefore, Microsoft is introducing the Windows 10 Extended Security Updates (ESU) program, which gives customers the option to receive security updates for PCs enrolled in the program.
To extend support for Windows 10 and ensure the MDES SDK remains compatible with future updates of Windows 10, we have decided to continue supporting Windows 10 via the Windows 10 Extended Security Updates (ESU) program. This support will be applied to devices running Windows 10, version 22H2 with KB5046613, or a later update installed, and having an active ESU subscription.
2.3 Enhanced Installer Verification with InstallFromFiles
ENHANCEMENT, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE
Estamos a melhorar o método InstallFromFiles para suportar a passagem de um hash SHA-256 esperado para verificação do instalador. Se o hash do instalador não corresponder, o SDK retornará um erro WAAPI_ERROR_HASH_MISMATCH, garantindo maior integridade e segurança durante as instalações de patches.
Esta melhoria estará disponível primeiro no Windows, sendo que o suporte para Linux e macOS será disponibilizado em versões posteriores.
3 - Acções necessárias
3.1 CVE-2025-0131
VULNERABILIDADE, WINDOWS
Uma vulnerabilidade incorreta de gestão de privilégios no OPSWAT MetaDefender Endpoint Security SDK usado pela aplicação Palo Alto Networks GlobalProtect™ em dispositivos Windows permite que um utilizador não administrativo do Windows autenticado localmente aumente os seus privilégios para NT AUTHORITY\SYSTEM. No entanto, a execução requer que o utilizador local também explore com sucesso uma condição de corrida, o que torna esta vulnerabilidade difícil de explorar.
Para solucionar o problema CVE-2025-0131, atualize o MDES SDK para a versão 4.3.4451 ou posterior.
3.2 Movemos o OesisPackageLinks.xml para trás do gateway VCR
ACTUALIZAÇÃO DE SEGURANÇA, VCR GATEWAY
A partir de 31 de dezembro de 2024, o ficheiro OesisPackageLinks.xml será transferido para trás do VCR Gateway para maior segurança, substituindo a sua atual localização pública.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Esta atualização garante um acesso contínuo e seguro, e os utilizadores devem ter atualizado os seus sistemas para se adaptarem a esta alteração.
3.3 Fim do suporte para o pacote AppRemover com o motor antigo no macOS
FIM DO SUPORTE, MAC
Como refatorámos o módulo AppRemover no macOS para proporcionar uma experiência mais otimizada e simplificada, dois pacotes do módulo AppRemover no macOS estão a ser mantidos no Portal My OPSWAT : AppRemover OSX e AppRemover OSX V2.
A partir de 1 de janeiro de 2026, o pacote OSX será removido. Recomendamos a atualização para o AppRemover OSX V2 para garantir que o seu sistema recebe todas as novas actualizações e suporte técnico abrangente para o módulo AppRemover.
3.4 Fim do suporte para Windows 7 e Windows 8
FIM DO SUPORTE, WINDOWS
Após uma análise cuidadosa, o suporte para o Windows 7 e o Windows 8 (incluindo as versões de servidor) será removido do SDK a partir de 1 de janeiro de 2027 (um ano mais tarde do que o planeado anteriormente).
Para garantir a segurança, a compatibilidade e o desempenho ideal com o MDES SDK, recomendamos a atualização dos terminais para um sistema operativo Microsoft suportado.
3.5 Alteração do comportamento da funcionalidade Verificação da assinatura do instalador
MUDANÇA DE COMPORTAMENTO, TODAS AS PLATAFORMAS, MUDANÇA DE CÓDIGO
A partir de 1 de novembro de 2025, será aplicada uma alteração de comportamento à funcionalidade Verificação da Assinatura do Instalador para aumentar a maturidade da segurança. Quando a assinatura digital de um instalador é verificada durante o processo de aplicação de patches:
- (sem alterações) Se a assinatura digital do instalador for válida e passar na verificação, o instalador será verificado pelo SDK e o processo de aplicação de patches continuará normalmente.
- (sem alterações) Se a assinatura digital do instalador for inválida e falhar a verificação, será devolvida uma mensagem de erro adequada e o processo de instalação será abortado.
- (NEW) Se a assinatura digital do instalador estiver em falta, será devolvida uma mensagem de erro adequada e o processo de instalação também será abortado.
Dicas: Se receber um erro devido a uma assinatura digital em falta ou inválida, pode utilizar o sinalizador skip_signature_check do método InstallFromFiles para ignorar a funcionalidade Verificação de Assinatura do Instalador.
4 - Informações detalhadas sobre o SDK
Esta é apenas a ponta do icebergue! Pode ver todas as aplicações suportadas nas nossas tabelas de suporte:
5 - Contacto
É um cliente e tem dúvidas sobre esta lista? Contacte a nossa equipa de apoio de confiança emopswat