Points forts de la rédactionToutes nos excuses pour la publication tardive de l'édition de janvier 2026 de What's New in Elements. Nous espérons que ces informations sont toujours importantes pour vous
Extended Detection and Response
Endpoint Protection
AvecSecure Agent pour Mobile Protection pour Android
Une mise à jour de l'application WithSecure Elements Mobile Protection pour Android (26.1.0023467) a été effectuée le 12 janvier 2026.
Elle comprend les nouvelles fonctionnalités et améliorations suivantes :
- Annulation de la prise en charge temporaire d'Android 12
AvecSecure Agent pour Linux
Les nouveaux installateurs de Linux Security 64 et Elements Agent ont été publiés (2026-01-14)
Les nouveaux installateurs de produits publiés sont les suivants :
- Linux Security 64 Policy Manager installation package version 5.0.15, compatible avec Policy Manager Server version 16.00 et supérieure.
- AvecSecure Elements Agent pour les serveurs.
Les mises à jour corrigent plusieurs problèmes d'installation et suppriment la compatibilité avec les versions du Policy Manager qui ne sont plus prises en charge.
Si vous avez déjà installé le produit avec succès, il n'est pas nécessaire de télécharger ou d'installer ces paquets. Le programme d'installation du produit n'est nécessaire que pour le processus d'installation initial et n'a pas besoin d'être mis à jour par la suite.
WithSecure Client Security pour Mac
Client Security pour macOS v16.03 a été mis en disponibilité générale (GA) le 19 janvier 2026.
Cette version apporte les nouvelles fonctionnalités suivantes :
- Prise en charge de macOS 26 (Tahoe)
- icônes compatibles avec macOS 26
- La version minimale requise de macOS est maintenant macOS 14
- L'accès à SecurityCloud utilise les bibliothèques réseau natives de macOS.
Problèmes corrigés
- Correction de plantages dans les composants suivants : wsuplinkd, wssettingsd, wssecuritycloudd et wsbootstrapnative.
- La boîte de dialogue "Autoriser une nouvelle extension du système" conduit à une page de configuration incorrecte.
- La protection de la navigation dans Chrome était toujours désactivée dans Elements Security Center et dans l'interface graphique locale.
- Le bouton "Ouvrir les paramètres" n'était pas localisé correctement
- Le bouton "Autoriser" de la protection de la navigation n'était pas "cliquable".
AvecSecure Agent pour Mobile Protection pour iOS
Une mise à jour de l'application WithSecure Elements Mobile Protection pour iOS (26.1.12041) a été finalisée le 21.01.2026.
Problèmes corrigés
- Amélioration de la compatibilité Apple CarPlay avec Network Gateway.
- Amélioration du filtrage du contenu web et de la gestion des exceptions.
- Amélioration de la gestion des fichiers journaux.
- Amélioration des rapports sur les événements de sécurité.
Important : La prise en charge des versions iOS suivantes a été supprimée :
Email and Collaboration Protection
Mise à jour des autorisations de l'application Exchange
L'application Collaboration Protection Exchange a été mise à jour avec un nouvel ensemble de permissions en préparation de la prise en charge prochaine de Microsoft Graph API. Par conséquent, les locataires déjà configurés dans le service peuvent avoir besoin d'une nouvelle autorisation.
Lorsque des autorisations actualisées sont nécessaires pour un ou plusieurs locataires, le portail Collaboration protection affichera une bannière invitant les administrateurs à actualiser les autorisations de l'application Exchange.
Veuillez suivre le flux à l'écran sur la page des services cloud pour accepter les nouvelles autorisations, ou consultez le guide de l'utilisateur Elements Collaboration Protection pour obtenir des instructions détaillées sur l'autorisation des services.
Exposure Management
Les nouvelles fonctionnalités comprennent des mises à jour du processus d'intégration de l'identité et de la page de recommandations au niveau des partenaires :
Identités en temps quasi réel pour les nouveaux locataires
Le processus d'intégration des identités a été amélioré. Jusqu'à présent, la liste des identités d'un locataire Microsoft Entra nouvellement intégré pouvait prendre jusqu'à 24 heures pour se remplir. Avec notre nouvelle fonctionnalité, la liste des identités se remplit presque en temps réel pour un locataire qui a été intégré avec succès. Au lieu d'attendre des heures, le processus se termine maintenant en quelques minutes, en fonction du temps d'analyse et des files d'attente actuelles.
Cette amélioration s'inscrit dans le cadre de notre engagement permanent à fournir des données actualisées en temps quasi réel, y compris les changements dans les données relatives aux identités. Restez à l'écoute pour d'autres mises à jour au fur et à mesure que nous continuons à travailler sur les améliorations !
Liste de recommandations - vue au niveau du partenaire
Liste de recommandations (Environnement -> Exposition -> Recommandations) est désormais également disponible dans les vues au niveau du partenaire. Cette page contient une liste de recommandations pour toutes les organisations auxquelles le partenaire a accès.
Exposure Management pour les entreprises
Portail WithSecure Vulnerability Management
Nous avons apporté de nombreuses corrections au portail, notamment
- Désactivation de l'édition des propriétés des actifs en vue de la migration vers les vues Périphériques → Ordinateurs et Périphériques → Périphériques non gérés.
- Suppression des paramètres "période d'archivage des actifs" et "période de stockage des actifs" en vue de la migration vers les vues Appareils → Ordinateurs et Appareils → Appareils non gérés.
- Désactivation de la page Utilisateurs de vulnérabilités et de la page connexe API; utiliser les administrateurs de sécurité à la place.
- Suppression du verrouillage du compte après plusieurs tentatives infructueuses d'utilisation de la clé API.
- API sont désormais verrouillées après 50 tentatives infructueuses, ce qui améliore la sécurité sans bloquer l'ensemble du compte.
- Agent L'analyse sera désormais automatiquement activée pour tous les nouveaux appareils dans les entreprises ayant des abonnements Vulnerability Management ou Exposure Management dès leur installation. Cela signifie qu'aucune interaction de l'utilisateur n'est nécessaire pour lancer le balayage.
- Résolution des problèmes d'incohérence des données sur les actifs entre les vues Exposure et Devices.
- Résolution des problèmes liés à l'exportation des rapports d'analyse aux formats XML et DOCX.
- Résolution des problèmes liés au calcul des statistiques hebdomadaires de vulnérabilité pour la dernière semaine de l'année précédente et la première semaine de la nouvelle année.
- Résolution d'un problème dans le rapport de synthèse XLSX. Les cellules de l'onglet Vulnérabilités de la plate-forme sont fusionnées correctement.
- Résolution d'un problème concernant le champ "reply-to" dans les notifications par courrier électronique. Le champ est désormais vide.
- Résolution d'un problème de retard lors de l'activation de l'analyse automatique de agent.
- Amélioration générale de la sécurité.
- Mécanisme intégré de conservation des actifs avec les vues Périphériques → Ordinateurs et Périphériques → Périphériques non gérés. Les appareils retirés de ces vues seront définitivement supprimés du portail VM et des vues Exposure Management au bout de 30 jours.
- Amélioration générale des performances.
System Scan
La prise en charge de la détection des vulnérabilités dans les produits suivants a été ajoutée à Authenticated Scanning for Windows :
- Apache Tika core
- Module d'analyseur PDF d'Apache Tika
- Contrôle-M/Agent
- Eaton Intelligent Power Manager
- IBM App Connect Enterprise (ACE)
- IBM Semeru Runtime
Elements Foundations
Elements Security Center
Pour permettre à nos clients MDR japonais de travailler plus facilement dans leur langue maternelle, nous introduisons les éléments suivants Traduction à la demande alimentée par l'IA pour la communication en BCD surélevés sur Elements.
À partir de 1er février 2026Les clients avec un service MDR actif et le Elements interface utilisateur en japonais pourra échanger des messages avec les analystes des BCD élevés dans les pays de l'UE. Japonaisavec des traductions fournies sur demande par une agence de traduction agréée AI (LLM) service.
Qu'est-ce qui change ?
- Dans le cadre de la Vue détaillée des BCD sur Elements, les utilisateurs verront de nouvelles options pour traduire les commentaires à la demande:
- de De l'anglais au japonaiset
- de Du japonais à l'anglais.
- Les utilisateurs de langue japonaise peuvent écrire et lire des commentaires BCD en leur langue maternelletout en ayant la possibilité de demander une version anglaise en cas de besoin.
- Les traductions sont pas automatique en arrière-plan - ils sont déclenchés explicitement par l'utilisateur pour chaque commentaire grâce à des boutons de traduction dédiés.
Qu'est-ce que cela signifie pour vous ?
- Si vous êtes un client MDR et que vous utilisez Elements dans JaponaisLa communication dans les BCD élevés devient plus claire, plus naturelle et plus facile à suivre dans votre propre langue.
- Vous gardez le contrôle total sur le moment où les traductions sont demandées, ce qui vous permet de vous concentrer sur les commentaires qui comptent le plus.
- La façon dont vous Le travail avec des BCD élevés sur le site Elements reste familier. - cette amélioration ajoute une capacité de traduction pratique à votre expérience existante, sans introduire de nouvelle complexité dans votre flux de travail quotidien.
Nous pensons que cette amélioration améliorera considérablement l'expérience quotidienne de nos clients MDR japonais et ouvrira la voie à d'autres améliorations de la localisation et de la convivialité à l'avenir.
Intégrations
Elements API
Événements de sécurité liés aux produits
La dernière version de Elements API apporte de nouveaux événements de sécurité des produits (WithSecure).
Les nouveaux événements suivants sont désormais pris en charge :
- Le produit a été désinstallé avec succès
- La désinstallation du produit a été annulée
- La désinstallation du produit a échoué en raison d'un mot de passe de désinstallation incorrect.
- La désinstallation du produit a échoué pour une raison inconnue.
- La désinstallation du produit n'est pas autorisée
De plus amples informations et des exemples sont disponibles dans le Page de référence sur les événements de sécurité.
Nouvelles opérations de catégorisation 2026-01-27
La dernière version de Elements API apporte de nouvelles opérations pour aider à la catégorisation des appareils.
Les nouvelles opérations suivantes sont désormais prises en charge :
Voir la spécification complète de l'élément API à l'adresse suivante ici.
AvecSecure Commercial API
Les descriptions des points de terminaison Create New Subscription et Change Subscription API ont été mises à jour pour mieux refléter leur objectif et les opérations prises en charge. Aucune modification n'a été apportée aux paramètres de demande ou de réponse.
Mises à jour des descriptions des points de terminaison pour la documentation uniquement :
Créer un nouvel abonnement
Fournir un nouvel abonnement Total Volume pour un nouveau licencié ou un licencié existant. Ce point d'accès peut également être utilisé pour accorder l'accès à un utilisateur administrateur sur le site Elements Security Center ou pour modifier le nom du preneur de licence (société). L'octroi d'un accès et la modification du nom ne peuvent être effectués que dans le cadre d'une demande de création d'abonnement.
Modifier l'abonnement
Apporter des modifications à un abonnement Total Volume existant. Ce point d'accès peut également être utilisé pour accorder l'accès à un utilisateur administrateur sur le site Elements Security Center dans le cadre d'une demande de modification d'abonnement.
Autres éléments d'intérêt
WithSecure™ Labs - Vers le passé et au-delà : Le dernier arsenal d'Andariel et les cyberattaques.
Résumé
WithSecure a identifié et notifié de manière proactive un client européen appartenant au secteur public/juridique d'une violation attribuée avec une grande confiance au groupe Andariel, un groupe cybernétique parrainé par l'État et lié au 3e bureau du Reconnaissance General Bureau (RGB) de la République populaire démocratique de Corée (RPDC).
L'attribution s'est basée sur l'utilisation par l'acteur de la menace de logiciels malveillants uniques, tels que TigerRAT, de modèles d'exécution des commandes, de liens avec l'infrastructure et d'autres preuves techniques et non techniques qui l'ont relié à des rapports antérieurs d'activité d'Andariel.
Nous estimons que l'objectif principal de cette intrusion était le cyberespionnage. Cet objectif a été déterminé sur la base des objectifs passés du groupe et de l'activité d'intrusion, mais surtout de l'accès par l'acteur de la menace à des documents relatifs à la lutte contre le blanchiment d'argent sur l'hôte de la victime. La RPDC est notoirement connue pour ses activités de blanchiment d'argent visant à échapper aux sanctions internationales.
Cette enquête a conduit WithSecure à la découverte d'une autre série d'attaques menées par ce groupe contre un logiciel ERP (Enterprise Resource Planning) en République de Corée (ROK) en 2025. WithSecure a déterminé que ce logiciel ERP particulier avait déjà été la cible d'Andariel en 2017 et presque certainement à nouveau en 2024.
Cela a conduit à la découverte de trois nouveaux RAT, non documentés auparavant, que WithSecure attribue à Andariel, à savoir StarshellRAT, JelusRAT et GopherRAT.
L'enquête a également permis à WithSecure de découvrir un serveur de préparation utilisé par le groupe. Grâce à ce serveur, nous avons pu trouver d'autres artefacts liés aux deux attaques. Nous avons également découvert un mélange de techniques et d'outils nouveaux et anciens utilisés par le groupe pour mener ses dernières attaques, y compris des outils d'escalade des privilèges tels que PrintSpoofer et PetitPotato, et l'utilisation abusive de la technique tendance BYOVD (bring-your-own-vulnerable-driver) qui est utilisée par d'autres acteurs de la menace pour tuer les produits AV/EDR.
Ce rapport fournit des détails sur les deux cyberattaques que nous avons étudiées et une analyse des artefacts que nous avons trouvés dans les deux attaques et sur le serveur de préparation. WithSecure a fait parvenir aux gouvernements et à certains partenaires des copies préliminaires de ce rapport.
En savoir plus ICI
Au cas où vous l'auriez manqué
Nouvelle fonctionnalité : Hub de notification
Nous introduisons un nouveau centre de notification centralisé qui remplacera la plupart des annonces actuelles sous forme de bannières sur le site Elements.
Quoi de neuf ?
Le Hub de notification est un endroit unifié dans Elements où les utilisateurs peuvent voir des messages importants sur le produit, tels que
- Problèmes critiques et pannes
- Avertissements et mises à jour opérationnelles importantes
- Annonces générales d'information
L'objectif est de permettre aux utilisateurs de voir plus facilement ce qui est important, de comprendre ce qui a changé et d'agir rapidement sur les messages pertinents.
Pour en savoir plus, consultez le site suivant article
AvecSecure Elements Exposure Management rôles d'utilisateur pour Vulnerability Management utilisateurs
Dans le cadre de la Elements Vulnerability Management (EVM) Fin de vie (EOL), les vues EVM ont été remplacées par des vues XM et les abonnements EVM ont été migrés vers le site Exposure Management pour les entreprises
Vous trouverez plus d'informations sur ce changement dans la rubrique article dédié.
.
Partagez vos idées avec nous
Notre objectif est de co-sécuriser le monde avec vous - désormais sous le nom de WithSecure™. Pour co-créer les meilleurs produits et services de cybersécurité possibles, nous vous recommandons vivement de nous faire part de vos idées par l'intermédiaire de la section "Idées" du site web de WithSecure Community, désormais accessible directement depuis WithSecure™ Elements Security Center.
Plus d'informations
Les modifications et les notes de mise à jour pour toutes les parties de WithSecure™ Elements peuvent être consultées sur le site suivant Centre d'aide.