AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

MetaDefender Endpoint Security SDK Release Announcement | October 2025

por Liem Tran
Partilhar esta publicação

1 - O que há de novo?

Estamos entusiasmados por revelar as últimas actualizações do MetaDefender Endpoint Security SDK este mês. Prepare-se para turbinar suas soluções de proteção de terminais com suporte expandido para mais produtos e alguns recursos novos e interessantes. Crie defesas mais fortes com recursos avançados que se integram perfeitamente aos seus produtos. Prepare-se para uma atualização épica que levará a sua segurança para o próximo nível.

1.1 Patching for Microsoft SQL Express 2022 moves to WUO

FIX, ANALOG PACKAGE, DATA UPDATE NEEDED

We’ve streamlined how patching is delivered for Microsoft SQL Express 2022.

Previously, patching for Microsoft SQL Express 2022 was handled as a third-party application, which might cause asynchronization with your device’s Windows update. This approach has been removed since this release.

Going forward, Microsoft SQL Express 2022 will be updated exclusively through the Windows Update Offline feature (wuo.dat), ensuring better alignment with Microsoft’s native update mechanisms and improved reliability.

1.2 Known Issues about SQL Server 2016 SP3

KNOWN ISSUE, WINDOWS

When you call GetLatestInstaller for SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, two available KBs might be returned: KB5058717 and KB5058718.

However, we observed a behavior where one KB is installed first, then attempts to install the other, the second installation will fail, and our SDK will return WA_VMOD_ERROR_INSTALLATION_FAILED.

This is expected since Microsoft’s applicability rules list both KBs as valid for the same product version. However, these two KBs belong to different lines (Cumulative Update (CU) builds and Azure Connect Pack builds). After one KB is installed, it effectively moves to that line, making the second update inapplicable.

1.3 Non-security Microsoft patch support

NEW FEATURE, WINDOWS, DATA UPDATE NEEDED, CODE CHANGE

The SDK is now able to detect and install Microsoft non-security patches when using the Windows Update Offline functionality.

Atualmente, as categorias da Microsoft suportadas pelo SDK são as Actualizações de Segurança, os Service Packs e os Rollups de Atualização.

Com esta atualização, as categorias da Microsoft que iremos adicionar são as Actualizações Regulares e as Actualizações Críticas.

*Terá de efetuar uma alteração ao código para implementar esta funcionalidade. Contacte a equipa OPSWAT para obter ajuda nesta matéria*.

1.4 SDK now supports macOS 26.0 beta and Oracle Linux 10.0

ENHANCEMENT, WINDOWSMAC, ENGINE UPDATE NEEDED

We’ve enhanced our SDK to ensure full compatibility with macOS 26.0 beta and Oracle Linux 10.0.

Our team has verified and made some updates, so our SDK now works seamlessly on these platforms, reflecting the latest OS changes and requirements.

This validation ensures customers can begin planning and testing on these upcoming platforms with confidence.

1.5 Pass-through NVD CPE Data now available in the GetProductVulnerability

MELHORAMENTO, PACOTE ANALÓGICO, ACTUALIZAÇÃO DE DADOS NECESSÁRIA

We’re excited to introduce pass-through support for National Vulnerability Database (NVD) Common Platform Enumeration (CPE) information for patching third-party applications.

This update enables customers to access detailed CPE data for each patch directly in the SDK, using the standard CPE 2.3 format. The new CPE field is now included in the output of the GetProductVulnerability method for supported platforms (Windows, macOS, Linux), and documentation has been updated accordingly.

CPE Object Schema (found in result.cves[].details.cpe[])

{
 "cpe_2_3": string, // required
 "version_start_include": string, // optional
 "version_start_exclude": string, // optional,
 "version_end_include": string, // optional,
 "version_end_exclude": string, // optional
}

Complete Response Structure

{
  "result": {
    "cves": [
      {
        "cve": "CVE-2023-XXXX",
        "details": {
          "cpe": [
            {
              "cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
              "version_start_include": "1.0.0",
              "version_end_exclude": "1.2.5"
            }
          ]
        }
      }
    ]
  }
}

2 - Próximas alterações

2.1 Real-time monitoring on macOS

NOVA FUNCIONALIDADE, MAC, ACTUALIZAÇÃO DO MOTOR NECESSÁRIA, ALTERAÇÃO DO CÓDIGO

In Q1-2026, the SDK will provide Real-time monitoring on Mac operating systems. Unlike the current compliance checks, which are on-demand audits, real-time monitoring is dynamic, adapting to live events and rule changes as they occur.

Nos próximos meses, serão fornecidos mais pormenores sobre os estados de conformidade que serão suportados nesta primeira fase.

Please note that this feature has been moved from Q4-2025 to Q1-2025.

*Terá de efetuar uma alteração ao código para implementar esta funcionalidade. Contacte a equipa OPSWAT para obter ajuda nesta matéria*.

2.2 Support for the Windows 10 Extended Security Updates (ESU) program

ACTUALIZAÇÃO DE DADOS, WINDOWS, NECESSÁRIA

Após 14 de outubro de 2025, a Microsoft deixará de fornecer patches de segurança, actualizações de funcionalidades ou suporte técnico para o Windows 10. Os sistemas Windows 10 continuarão a funcionar, mas tornar-se-ão progressivamente vulneráveis a ameaças de segurança e problemas de compatibilidade de software.

Therefore, Microsoft is introducing the Windows 10 Extended Security Updates (ESU) program, which gives customers the option to receive security updates for PCs enrolled in the program.

To extend support for Windows 10 and ensure the MDES SDK remains compatible with future updates of Windows 10, we have decided to continue supporting Windows 10 via the Windows 10 Extended Security Updates (ESU) program. This support will be applied to devices running Windows 10, version 22H2 with KB5046613, or a later update installed, and having an active ESU subscription.

2.3 Enhanced Installer Verification with InstallFromFiles

ENHANCEMENT, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE

Estamos a melhorar o método InstallFromFiles para suportar a passagem de um hash SHA-256 esperado para verificação do instalador. Se o hash do instalador não corresponder, o SDK retornará um erro WAAPI_ERROR_HASH_MISMATCH, garantindo maior integridade e segurança durante as instalações de patches.

Esta melhoria estará disponível primeiro no Windows, sendo que o suporte para Linux e macOS será disponibilizado em versões posteriores.

3 - Acções necessárias

3.1 CVE-2025-0131

VULNERABILIDADE, WINDOWS

Uma vulnerabilidade incorreta de gestão de privilégios no OPSWAT MetaDefender Endpoint Security SDK usado pela aplicação Palo Alto Networks GlobalProtect™ em dispositivos Windows permite que um utilizador não administrativo do Windows autenticado localmente aumente os seus privilégios para NT AUTHORITY\SYSTEM. No entanto, a execução requer que o utilizador local também explore com sucesso uma condição de corrida, o que torna esta vulnerabilidade difícil de explorar.

Para solucionar o problema CVE-2025-0131, atualize o MDES SDK para a versão 4.3.4451 ou posterior.

3.3 Fim do suporte para o pacote AppRemover com o motor antigo no macOS

FIM DO SUPORTE, MAC

Como refatorámos o módulo AppRemover no macOS para proporcionar uma experiência mais otimizada e simplificada, dois pacotes do módulo AppRemover no macOS estão a ser mantidos no Portal My OPSWAT : AppRemover OSX e AppRemover OSX V2. 

A partir de 1 de janeiro de 2026, o pacote OSX será removido. Recomendamos a atualização para o AppRemover OSX V2 para garantir que o seu sistema recebe todas as novas actualizações e suporte técnico abrangente para o módulo AppRemover.

3.4 Fim do suporte para Windows 7 e Windows 8

FIM DO SUPORTE, WINDOWS

Após uma análise cuidadosa, o suporte para o Windows 7 e o Windows 8 (incluindo as versões de servidor) será removido do SDK a partir de 1 de janeiro de 2027 (um ano mais tarde do que o planeado anteriormente).

Para garantir a segurança, a compatibilidade e o desempenho ideal com o MDES SDK, recomendamos a atualização dos terminais para um sistema operativo Microsoft suportado.

3.5 Alteração do comportamento da funcionalidade Verificação da assinatura do instalador

MUDANÇA DE COMPORTAMENTO, TODAS AS PLATAFORMAS, MUDANÇA DE CÓDIGO

A partir de 1 de novembro de 2025, será aplicada uma alteração de comportamento à funcionalidade Verificação da Assinatura do Instalador para aumentar a maturidade da segurança. Quando a assinatura digital de um instalador é verificada durante o processo de aplicação de patches:

  • (sem alterações) Se a assinatura digital do instalador for válida e passar na verificação, o instalador será verificado pelo SDK e o processo de aplicação de patches continuará normalmente.
  • (sem alterações) Se a assinatura digital do instalador for inválida e falhar a verificação, será devolvida uma mensagem de erro adequada e o processo de instalação será abortado.
  • (NEW) Se a assinatura digital do instalador estiver em falta, será devolvida uma mensagem de erro adequada e o processo de instalação também será abortado.

Dicas: Se receber um erro devido a uma assinatura digital em falta ou inválida, pode utilizar o sinalizador skip_signature_check do método InstallFromFiles para ignorar a funcionalidade Verificação de Assinatura do Instalador.

4 - Informações detalhadas sobre o SDK

Esta é apenas a ponta do icebergue! Pode ver todas as aplicações suportadas nas nossas tabelas de suporte:

5 - Contacto

É um cliente e tem dúvidas sobre esta lista? Contacte a nossa equipa de apoio de confiança emopswat

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.