Tenable Identity Exposure 2025 年內部部署版本資訊
這些版本資訊按時間順序由新到舊列出。
Tenable Identity Exposure 3.77.12 (2025-07-21)

-
SMTP OAuth 警示:新增對 OAuth 的支援,這是 Microsoft 365 用於警示功能的現代化安全驗證通訊協定。
詳情請參閱 Tenable Identity Exposure 使用者指南中的 Microsoft 365 SMTP OAuth 設定。

Tenable Identity Exposure 3.77.12 版包含下列錯誤修正:
錯誤修正 |
---|
針對 SQL 升級,安裝程式會驗證目前的使用者是否擁有下列權限:SeBackupPrivilege、SeDebugPrivilege 和 SeSecurityPrivilege。 |
安全轉送現在僅連線至介面中指定的網域控制器 (DC),並會忽略該 DC 所回傳的任何重新導向指令。 |
動態 RPC 連接埠原因已完全移轉至網域資料收集運作狀況檢查。 |
在所有情況下,警示電子郵件連結現在都會導向預期的頁面。 |
當無法從「工作站」值取得來源 IP 時,攻擊指標的密碼猜測功能現在將回報「無法取得資料」。 |
收到 Win32 錯誤「帳戶未獲授權從此工作站登入」時,轉送現在會重新訂閱 SMB 事件。 |
Tenable Identity Exposure 改善了第三方工具引發問題時 RabbitMQ 佇列的穩定性。 |
Tenable Identity Exposure 現在支援自訂攻擊指標 (IoA) GPO 的名稱。之前使用自訂攻擊指標 (IoA) GPO 名稱的客戶,應使用最新版攻擊指標 (IoA) 指令碼重新安裝攻擊指標 (IoA)。 |
運作狀況檢查原因「與動態 RPC 連接埠的工作連線」已重新定位至特權分析運作狀況檢查。 |
Tenable Identity Exposure 使用者介面將「編輯」按鈕重新命名為「儲存」,讓修改操作更明確。 |
移除在攻擊指標 (IoA) 設定中取消選取所有網域的限制,進而消除因遺漏 GPO 而造成的運作狀況檢查錯誤。 |
攻擊指標 (IoA) 指令碼現在僅會在安裝期間重新整理 IoA GPO 電腦設定,因此不再需要使用者互動。 |
NTDS 擷取攻擊指標 (IoA) 現在可以正確解析來源攻擊媒介屬性使用者名稱。 |
Tenable Identity Exposure 最後一次重試攻擊指標 (IoA) 安裝指令碼中的 GPO 匯入步驟時,只會在主控台上顯示錯誤訊息。 |
Tenable Identity Exposure 改善網域和誘捕帳戶頁面之間的輸入搜尋隔離。 |
對使用者套用脆弱密碼原則曝險指標 (IoE) 中導致「GPO 參數密碼遺失」的原因不會再報告網域的原則資料夾報告誤報異常情況。 |
Tenable Identity Exposure 已修正資料收集器中罕見的記憶體流失問題。 |
Tenable Identity Exposure 現在遇到網路中斷問題時可以成功復原,並繼續處理攻擊指標 (IoA)。 |
密碼猜測攻擊指標 (IoA) 現在會正確顯示向量屬性,即使某些主機名稱未知也是如此。 |
Tenable Identity Exposure 已修正未針對 Windows Server 2025 正確解碼 msds-behavior-version LDAP 屬性的問題。 |
暴力密碼破解攻擊指標現在會以正確格式顯示來源 IP 位址。 |
Tenable Identity Exposure 改善了攻擊指標 (IoA) 事件記錄擷取速度,並降低了事件遺失的可能性,進而減少誤報和漏報的數量。 |
網域連線測試和「特權分析」運作狀況檢查現在可以正確處理特定 objectSID 編碼。 |
攻擊指標的 NTDS 擷取現在可以正確與來源使用者名稱建立關聯。 |
啟用 OpenTelemetry 功能後,即使沒有網際網路連線,安全引擎節點服務「Cygni」現在也能成功啟動。 |
匯出攻擊指標 (IoA) PDF 檔的功能現在可正常運作。 |
Tenable Identity Exposure 解決了觸發群組原則更新時可能導致 Tenable 事件日誌接聽程式在等候互動使用者輸入時停止的問題。 |

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.77.12 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.18.25317 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.3.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.13 |
Rabbit MQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.14.1 |
Tenable Identity Exposure 3.93 (2025-06-30)

-
曝險中心:可增強貴組織身分安全狀態的功能。此功能可識別整個身分風險破綻的脆弱環節和錯誤設定,涵蓋基礎身分系統 (例如 Entra ID) 以及這些系統內的身分。
-
曝險概覽功能可搭配 Active Directory 和/或 Entra ID 資料使用。
-
曝險情況功能目前僅適用於 Entra ID 資料。
-
-
Identity 360:此為以身分為核心的全新功能,可針對組織中身分風險範圍內的所有身分提供詳盡的清單,並將來自 Active Directory 和 Entra ID 的身分統合在一起,讓您能根據風險評估和排序,快速識別並優先處理環境中最容易遭受攻擊的身分。
-
Identity 360 功能可搭配 Active Directory 和/或 Entra ID 資料使用。
提示:若要使用 Tenable 雲端式功能,必須啟用特定設定,才能將資料分享到 Tenable 雲端進行分析。如需操作指示,請參閱啟用 Identity 360、曝險中心和 Microsoft Entra ID 支援和 Tenable 雲端資料收集。 -
Active Directory (AD) 曝險指標 (IoE)
-
機密 Exchange 權限:此曝險指標 (IoE) 管理與網域內 Exchange 群組和資源相關的權限。現在,系統只會顯示所有源自 Exchange 或以 Exchange 為目標的權限,讓其他曝險指標 (IoE) 的資訊更加一目瞭然。
-
Exchange 群組成員:此曝險指標 (IoE) 會追蹤機密 Exchange 群組的成員。
-
不支援或過時的 Exchange 伺服器:此曝險指標 (IoE) 會偵測 Microsoft 不再支援的過時 Exchange 伺服器,以及尚未安裝最新累積更新的 Exchange 伺服器。為了維護 Exchange 環境的安全性並確保獲得完整支援,請及時解決過時或未安裝修補程式的伺服器問題。若未及時處理,就會增加遭到刺探利用的風險,使您的組織面臨資料外洩和勒索軟體攻擊。
-
危險的 Exchange 錯誤設定會列出影響 Exchange 資源或其底層 Active Directory 結構描述物件的錯誤設定。
-
Exchange 群組成員:此曝險指標 (IoE) 會追蹤機密 Exchange 群組的成員。
-
ADCS 危險的錯誤設定:此曝險指標 (IoE) 會識別允許隱含主體成為 AD 群組成員的核發原則 (企業 OID)。
-
沒有電腦強化 GPO 的網域:此曝險指標 (IoE) 會檢查 GPO 設定「封鎖 SMB 上的 NTLM」。
其他功能
-
運作狀況檢查:此為新的網域運作狀況檢查,可針對每個網域識別並解決已知錯誤,藉此增強攻擊指標部署的可靠度。詳情請參閱 Tenable Identity Exposure 使用者指南中關於運作狀況檢查的內容。
-
可用性:Tenable Identity Exposure 現在會協助客戶瞭解五眼聯盟及其相關公民機構最近的報告。

曝險指標
-
單一成員的 AD/Entra 群組:此曝險指標 (IoE) 現在會在「為什麼這很重要」說明中顯示群組成員。
-
擁有憑證的第一方服務主體:此曝險指標 (IoE) 現在會在「為什麼這很重要」說明中顯示經識別憑證的詳細資料。
-
單一成員的 AD/Entra 群組和無成員的群組:為了讓呈現的結果更精確實用,這些曝險指標 (IoE) 現在只會計算直接成員。
-
帳戶上的對應憑證
-
此曝險指標 (IoE) 現在會回報低強度顯式憑證對應,以應對 AD CS ESC14 濫用手法。
-
此曝險指標 (IoE) 先前僅會回報具有 X509IssuerSubject 和 X509SubjectOnly 兩種對應的特權使用者。現在已將原始範圍擴大,納入 X509RFC822、X509IssuerSerialNumber、X509SKI 和 X509SHA1PublicKey 等額外對應類型。
-
-
沒有電腦強化 GPO 的網域:與 Windows Defender Credential Guard 安全功能相關的新檢查,以保護記憶體內憑證。
-
確保 SDProp 一致性:提供更實用的建議。
-
影子憑證: 針對 Return of Coppersmith’s Attack (ROCA),提供更實用的修復建議。導入新選項,可在停用「裝置回寫」功能時,移除與 Entra ID 混合環境相關的可能誤報。這會影響此曝險指標 (IoE) 中的「孤立金鑰認證」原因。
-
受管理服務帳戶的危險錯誤設定:此曝險指標 (IoE) 經過改善,現在支援群組,讓控制 gMSA 存取權更簡單。
-
自訂安全設定檔:針對適用的曝險指標 (IoE) 改善了「允許的物件所有者 (依群組成員資格)」選項說明。
-
增加兩個新選項,可根據群組成員資格加強對物件所有權和權限的控制:
-
獲准的物件所有者 (依群組成員資格):允許根據群組成員資格,將安全性主體指定為物件所有者。
-
獲准的信任者清單 (依群組成員資格):允許根據群組成員資格,將特殊權限指派給安全性主體。
-
-
Netlogon 通訊協定的不安全設定:Tenable Identity Exposure 現在會將「跳過登錄機碼檢查」選項的預設值設定為「true」。此變更假設使用者已套用 2021 年 2 月 9 日的更新。此修改僅適用於預設設定檔,自訂設定檔不受影響。
-
密碼管理風險:在儀表板範本中新增了密碼弱點偵測曝險指標 (IoE) 小工具。
-
根物件權限允許類似 DCSync 的攻擊:現在新增了「保留 MSOL_* 帳戶」選項,用以排除此類帳戶並減少誤報。根據預設,此選項在安全性設定檔中處於停用狀態,因此這個曝險指標 (IoE) 不會將 MSOL_* 帳戶標記為異常。
攻擊指標
-
Golden Ticket 攻擊指標 (IoA):已改善攻擊媒介文字。
-
如果 DCSync 的來源源自前置詞為 MSOL_ (採用硬式編碼且僅適用於基本模式) 的使用者名稱,便不會觸發警示。
-
如果目標 IP 不明,本機管理員列舉不會觸發警示。
-
只有在攻擊者偽造 TGT 然後通過驗證時,Golden Ticket 才會觸發警示 (僅限基本模式)。
-
如果工具屬於 Arctic Wolf Networks,作業系統認證傾印:LSASS 記憶體不會觸發警示 (僅限基本模式)。
-
這些攻擊指標不會再於下列情況中觸發警示:
-
DC 同步:當來源是與 Azure ADConnect 工具相關的使用者或主機名稱時 (僅限基本模式)。
-
NTDS 擷取:當來源工具是 VSS Requestor 或 Veeam (正當備份工具) 時。
-
列舉本機管理員:當攻擊指標 (IoA) 找不到來源使用者 SID 時 (僅限基本模式)。
-
Petit Potam:當攻擊指標 (IoA) 無法擷取相關聯的登入事件時。
-
Golden Ticket:當攻擊指標 (IoA) 無法擷取來源媒介時 (僅限基本模式)。
-
其他增強內容
-
當深入研究相關弱點時,Identity 360 和曝險概覽現在會重新導向至曝險情況頁面。
-
目錄服務中的信任屬性和類型
-
trustType 屬性現在支援 TTAAD (TRUST_TYPE_AAD) 值。
-
trustAttributes 屬性現在支援 TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 值。
-
- Tenable One 容器變更:為了確保最佳產品使用體驗,Tenable Identity Exposure 現在會禁止在上傳新的授權檔案時切換至其他 Tenable One 容器。
-
匯出功能:使用者可以在匯出 CSV 檔案時選擇分隔符號 (逗號或分號),依照使用情況彈性調整。瀏覽器會記住上次使用的分隔字元以供之後匯出使用。
-
Identity 360:已改善頁面載入時間,例如「存取權和權限」索引標籤中的資產詳細資料。
-
收集 AD 網域資料的權限:現在當使用者介面中停用特權分析功能時,會隱藏「已授予收集特權資料的權限」詳細資料。為了讓此功能正常運作,請確認您的轉送處於最新狀態。

Tenable Identity Exposure 3.93 版包含下列錯誤修正:
錯誤修正 |
---|
Tenable Identity Exposure 解決了報告組態中遺漏的資料時間範圍設定。 |
網域控制器活動運作狀況檢查現在會根據攻擊指標事件記錄活動,偵測 15 分鐘內無活動的網域控制器。雖然此檢查還是會在出現報告錯誤之前等待這段時間結束,但現在可以更快回報成功案例和重新啟動的網域控制器。此外,我們還進行了錯誤修正,可確保運作狀況檢查使用最新資料。 |
現在,當「曝險情況」中的超連結文字說明超出可用空間時,會自動換行。 |
從 Identity 360 匯出 CSV 檔案時,系統現在可正確處理含有雙引號的資料。 |
現在可顯示存取使用者說明文件的背景資訊相關說明徽章 (書本圖示)。 |
Tenable Identity Exposure 會在 Web 介面中顯示設定了警示的網域。 |
如果轉送和資料收集器的版本在主要和次要更新中相符,或者在次要版本中僅差一個版本,相關運作狀況檢查的結果現在會顯示為正常 (綠色),這樣如果有自動更新或在逐步推出期間軟體更新略快於平台的情況,可以增添一點彈性。 |
Tenable Identity Exposure 已提升 websocket 安全性。 |
本機系統管理帳戶管理曝險指標 (IoE) 中的「電腦物件上設定的權限不安全」原因現在會以非美式英語正確顯示。 |
若身分在多個已設定的 Tenable Identity Exposure 租用戶 (AD 目錄或 Entra ID 租用戶) 上具有帳戶,現將不再從身分清單中消失。 |
當平台需要安全轉送時,LDAP 和 SMTP 組態現在會強制選擇要使用的特定安全轉送。 |
Tenable Identity Exposure 設定以西班牙文顯示時,Entra ID 曝險指標 (IoE) 描述會以美式英語顯示。 |
Tenable Identity Exposure 解決了身分識別總管中的載入錯誤。 |
Tenable Identity Exposure 提升了攻擊警示窗格的載入效能。 |
除了先前接受的格式外 (DN 格式),「允許的信任者清單」選項現在也允許使用帳戶的 SID 格式。 |
dnsProperty 屬性的解碼器現在可以正確剖析與動態更新相關的二進位資料。 |
Tenable Identity Exposure 提高了 RMQ 記憶體限制用量,以防止效能降低。 |
Tenable Identity Exposure 現在可確保登入後標題顯示保持不變。 |
Tenable Identity Exposure 已減少安全轉送和目錄接聽程式之間的 504 錯誤,以提升效能並防止產品服務中斷。 |
Pendo 功能現在可在某些 Tenable Identity Exposure 環境中使用。 |
Tenable Identity Exposure 改善了 samAccountName 的顯示,並使其可供搜尋。 |
Tenable Identity Exposure 新增更多與 LDAP 登入問題相關的內容資訊。 |
Tenable Identity Exposure 已解決使用 Web 介面時擾人的重新導向問題。 |
Tenable 現在會針對設定攻擊指標的指令碼進行數位簽署,防止外部安全工具因為未簽署而將指令碼標記為可能會造成風險。 |
如果您沒有在安全性設定檔中明確地將「保留已刪除」或「保留已停用」選項設為 true,則已刪除/已停用的電腦/使用者不會再產生異常情況。 |
升級失敗時,Tenable Identity Exposure 的復原機制現在會將系統正確還原至之前的狀態。
提示:為確保成功復原,Tenable 建議將位於 Backups_Tenable 資料夾中的 Rollback.exe 列入允許清單,或者將整個 Backups_Tenable 資料夾列入允許清單,以避免受到防毒軟體或 EDR 解決方案的干擾。
|

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (2025-04-30)
Tenable 已發現並解決了影響 Erlang/OTP 中 SSH 實作的一個重大弱點 (CVE-2025-32433),該弱點在處理 SSH 通訊協定訊息時存在缺陷,允許惡意執行者獲得未經授權的存取並在沒有有效憑證的情況下執行任意程式碼。

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.14.25112 | 8.0.15.25165 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 3.77.10 版包含下列錯誤修正:
錯誤修正 |
---|
攻擊指標 (IoA) 接聽程式現在可以有效釋放記憶體,更正 3.77.8 版中引入的問題。這只會影響在 3.77.8 或 3.77.9 版中安裝攻擊指標 (IoA) 的客戶,這些客戶必須重新安裝 3.77.10 版中的攻擊指標 (IoA)。 |
Tenable Identity Exposure 更正 SAM 名稱假冒攻擊指標 (IoA) 的嚴重性,此弱點被分類為「重大」,但在某些中繼資料中卻被錯誤地標記為「高度」。 |
Tenable Identity Exposure 更新最新 Windows 11 版本的終止日期。 |
2024 年 11 月發布的 Windows Server 2025 導入了新的 AD 功能等級 (Server 2016 以來的第一個等級),現在已將具有過時功能等級的網域曝險指標 (IoE) 納入考量。Tenable Identity Exposure 也在執行過時作業系統的電腦曝險指標 (IoE) 中新增 Server 2025 的到期資訊,並針對各種曝險指標進行其他細微調整 (例如新的結構描述版本)。 注意:此版本未確認在 Windows Server 2025 上執行 Tenable Identity Exposure 的相容性。如需相容性詳細資訊,請參閱日後的說明文件更新或版本資訊。 |
刪除在特權使用者登入限制曝險指標 (IoE) 中識別為異常的物件後,相關聯的異常情況會正確關閉。 |
Tenable Identity Exposure 現在解除安裝安全轉送時,即使是與目錄接聽程式一起安裝,也能妥善移除 Envoy 服務。 |
Tenable Identity Exposure 現在可妥善處理最新版 Windows 中的 4624 號事件。 |
解除安裝安全轉送不會再移除與目錄接聽程式共用的「工具」資料夾。若在相同裝置上安裝了兩者,「工具」資料夾現在會保持不變,保留 nssm 二進位檔。 |
Tenable Identity Exposure 透過在升級期間新增保護措施來增強解除安裝處理程序,以減少回復並改善系統穩定性。 |
Tenable Identity Exposure 現在選取異常物件時,會妥善套用選取的原因篩選條件 (若適用)。 |
當攻擊者的裝置離開網域時,DCSync 攻擊指標 (IoA) 現在可於基本模式下發出警示。 |
Tenable 現在會針對設定攻擊指標的指令碼進行數位簽署,防止外部安全工具因為未簽署而將指令碼標記為可能會造成風險。 |
升級後,目錄接聽程式會防止在同一台機器上安裝另一個安全轉送。 |
Tenable Identity Exposure 的應用程式穩定性有所提升,可在訊息發布期間妥善處理 RabbitMQ 通道錯誤。 |
網域連線性運作狀況檢查現在會更精確說明為何網域無法連線。 |

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure 簡化了復原程序,可以有效地將環境還原為之前的狀態,確保沒有殘留任何不必要的內容或有不一致的情況。
新增必要條件:在初始化復原程序前,確保儲存管理工具至少有 20 GB 的可用磁碟空間。詳情請參閱《Tenable Identity Exposure 使用者指南》中的「資源大小調整」一節。

Tenable Identity Exposure 3.77.9 版包含下列錯誤修正:
錯誤修正 |
---|
攻擊指標 (IoA) 接聽程式模組中的 audit.csv 檔案現在可正確安裝。 |
Tenable Identity Exposure 已改善安裝位置的擷取方法,並確保所有 Cleanup_* 自訂動作在傳回錯誤時不會造成安裝或升級失敗。此外,Tenable Identity Exposure 會強制以非互動形式執行自訂動作,以免安裝期間出現確認提示。 |
Tenable Identity Exposure 的應用程式穩定性有所提升,可在訊息發布期間妥善處理 RabbitMQ 通道錯誤。 |
Tenable Identity Exposure 已提升更新程式資料夾的清單存取權限,以防止惡意使用者存取。 |
Tenable Identity Exposure 修復了攻擊指標指令碼和設定中毀損的授權結構描述。 |
Tenable Identity Exposure 解決了憑證外洩弱點,防止管理員擷取已儲存的 SMTP 帳戶憑證。 |
如果攻擊者在啟用基本模式時使用偽造的 TGT 工單,GoldenTicket 攻擊指標 (IoA) 現在會發出警示。 |
危險的 Kerberos 委派作業曝險指標 (IoE) 現在包含與孤立 SPN 相關的所有可疑屬性。 |
Tenable Identity Exposure 現在可防止將未驗證的內部服務呼叫儲存在活動記錄中,確保記錄更清楚準確。 |
當客戶的憑證僅包含 DNS 名稱時,Tenable Identity Exposure 會自動補全安全引擎節點 (SEN) IP 位址的完整網域名稱 (FQDN)。 |
Tenable Identity Exposure 提升了 Windows 事件記錄的剖析速度,防止產品中的延遲時間越來越長。您必須重新部署攻擊指標,此變更才會生效。 |
Tenable Identity Exposure 解決了升級安全引擎節點 (SEN) 時的環境變數還原問題。 |
Tenable Identity Exposure 現在會在自動更新期間,使用排程工作終止先前的 updater.exe 處理程序。 |
Tenable Identity Exposure 名稱可在使用者介面中正確顯示。 |
面對由 NTAUTHORITY\SYSTEM 觸發的攻擊,作業系統憑證傾印攻擊指標 (IoA) 現在可以正確解析來源 IP、來源主機名稱和目標 IP。 |
Tenable Identity Exposure 現在會考慮安全設定檔的特權 PSO 清單,解決了設定此選項後,對使用者套用脆弱密碼原則曝險指標 (IoE) 因為「網域上沒有套用特權 PSO」而觸發的問題。 |
Tenable Identity Exposure 解決了對使用者套用脆弱密碼原則曝險指標 (IoE) 中處理鎖定臨界值和鎖定持續時間選項的問題。現在可以將選項值設為 0,以將異常情況列入允許清單。 |
即使其中一個已註冊樹系當中的使用者名稱使用了反斜線,運作狀況檢查頁面現在仍會正常顯示。 |
如果未正確設定敏感資料集合,Tenable Identity Exposure 不會再導致檢索失敗。 |

軟體名稱 | 升級前 | 升級後 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |