Tenable Identity Exposure 2025 年內部部署版本資訊
提示:您可以訂閱,即可在 Tenable 說明文件更新時收到快訊。
這些版本資訊按時間順序由新到舊列出。
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 3.77.10 版包含下列錯誤修正:
錯誤修正 |
---|
Tenable Identity Exposure 更正 SAM 名稱假冒攻擊指標 (IoA) 的嚴重性,此弱點被分類為「重大」,但在某些中繼資料中卻被錯誤地標記為「高度」。 |
Tenable Identity Exposure 更新最新 Windows 11 版本的終止日期。 |
2024 年 11 月發布的 Windows Server 2025 導入了新的 AD 功能等級 (Server 2016 以來的第一個等級),現在已將具有過時功能等級的網域曝險指標 (IoE) 納入考量。Tenable Identity Exposure 也在執行過時作業系統的電腦曝險指標 (IoE) 中新增 Server 2025 的到期資訊,並針對各種曝險指標進行其他細微調整 (例如新的結構描述版本)。 注意:此版本未確認在 Windows Server 2025 上執行 Tenable Identity Exposure 的相容性。如需相容性詳細資訊,請參閱日後的說明文件更新或版本資訊。 |
刪除在特權使用者登入限制曝險指標 (IoE) 中識別為異常的物件後,相關聯的異常情況會正確關閉。 |
Tenable Identity Exposure 現在解除安裝安全轉送時,即使是與目錄接聽程式一起安裝,也能妥善移除 Envoy 服務。 |
Tenable Identity Exposure 現在可妥善處理最新版 Windows 中的 4624 號事件。 |
解除安裝安全轉送不會再移除與目錄接聽程式共用的「工具」資料夾。若在相同裝置上安裝了兩者,「工具」資料夾現在會保持不變,保留 nssm 二進位檔。 |
Tenable Identity Exposure 透過在升級期間新增保護措施來增強解除安裝處理程序,以減少回復並改善系統穩定性。 |
Tenable Identity Exposure 現在選取異常物件時,會妥善套用選取的原因篩選條件 (若適用)。 |
當攻擊者的裝置離開網域時,DCSync 攻擊指標 (IoA) 現在可於基本模式下發出警示。 |
Tenable 現在會針對設定攻擊指標的指令碼進行數位簽署,防止外部安全工具因為未簽署而將指令碼標記為可能會造成風險。 |
升級後,目錄接聽程式會防止在同一台機器上安裝另一個安全轉送。 |
Tenable Identity Exposure 的應用程式穩定性有所提升,可在訊息發布期間妥善處理 RabbitMQ 通道錯誤。 |
網域連線性運作狀況檢查現在會更精確說明為何網域無法連線。 |

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.13.25066 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure 簡化了復原程序,可以有效地將環境還原為之前的狀態,確保沒有殘留任何不必要的內容或有不一致的情況。
新增必要條件:在初始化復原程序前,確保儲存管理工具至少有 20 GB 的可用磁碟空間。詳情請參閱《Tenable Identity Exposure 使用者指南》中的「資源大小調整」一節。

Tenable Identity Exposure 3.77.9 版包含下列錯誤修正:
錯誤修正 |
---|
攻擊指標 (IoA) 接聽程式模組中的 audit.csv 檔案現在可正確安裝。 |
Tenable Identity Exposure 已改善安裝位置的擷取方法,並確保所有 Cleanup_* 自訂動作在傳回錯誤時不會造成安裝或升級失敗。此外,Tenable Identity Exposure 會強制以非互動形式執行自訂動作,以免安裝期間出現確認提示。 |
Tenable Identity Exposure 的應用程式穩定性有所提升,可在訊息發布期間妥善處理 RabbitMQ 通道錯誤。 |
Tenable Identity Exposure 已提升更新程式資料夾的清單存取權限,以防止惡意使用者存取。 |
Tenable Identity Exposure 修復了攻擊指標指令碼和設定中毀損的授權結構描述。 |
Tenable Identity Exposure 解決了憑證外洩弱點,防止管理員擷取已儲存的 SMTP 帳戶憑證。 |
如果攻擊者在啟用基本模式時使用偽造的 TGT 工單,GoldenTicket 攻擊指標 (IoA) 現在會發出警示。 |
危險的 Kerberos 委派作業曝險指標 (IoE) 現在包含與孤立 SPN 相關的所有可疑屬性。 |
Tenable Identity Exposure 現在可防止將未驗證的內部服務呼叫儲存在活動記錄中,確保記錄更清楚準確。 |
當客戶的憑證僅包含 DNS 名稱時,Tenable Identity Exposure 會自動補全安全引擎節點 (SEN) IP 位址的完整網域名稱 (FQDN)。 |
Tenable Identity Exposure 提升了 Windows 事件記錄的剖析速度,防止產品中的延遲時間越來越長。您必須重新部署攻擊指標,此變更才會生效。 |
Tenable Identity Exposure 解決了升級安全引擎節點 (SEN) 時的環境變數還原問題。 |
Tenable Identity Exposure 現在會在自動更新期間,使用排程工作終止先前的 updater.exe 處理程序。 |
Tenable Identity Exposure 名稱可在使用者介面中正確顯示。 |
面對由 NTAUTHORITY\SYSTEM 觸發的攻擊,作業系統憑證傾印攻擊指標 (IoA) 現在可以正確解析來源 IP、來源主機名稱和目標 IP。 |
Tenable Identity Exposure 現在會考慮安全設定檔的特權 PSO 清單,解決了設定此選項後,對使用者套用脆弱密碼原則曝險指標 (IoE) 因為「網域上沒有套用特權 PSO」而觸發的問題。 |
Tenable Identity Exposure 解決了對使用者套用脆弱密碼原則曝險指標 (IoE) 中處理鎖定臨界值和鎖定持續時間選項的問題。現在可以將選項值設為 0,以將異常情況列入允許清單。 |
即使其中一個已註冊樹系當中的使用者名稱使用了反斜線,運作狀況檢查頁面現在仍會正常顯示。 |
如果未正確設定敏感資料集合,Tenable Identity Exposure 不會再導致檢索失敗。 |

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |