Tenable Identity Exposure 2023 版本資訊
Tenable Identity Exposure 3.61 (2023-12-27)
-
追蹤流程 — 一旦出現變更,Tenable Identity Exposure 就會立即收到來自 Active Directory 的事件。不過,針對大型群組中的高頻率變更,會將彙總事件延後 10 分鐘,再通知系統其餘部分,藉此防止效能問題。
Tenable Identity Exposure 3.61 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 已改善攻擊指標 (IoA) 匯出處理程序的效能。 | 不適用 |
密碼弱點偵測曝險指標 (IoE) 現在的效能有所提升,為全面安全性檢查中的其中一項。重新啟動服務或完成 Active Directory 編目後,系統會執行該檢查。 | 不適用 |
冗長的標籤會影響展開的應用程式功能表顯示情形,特別是以本地化語言顯示時。Tenable Identity Exposure 已解決此問題。 | 不適用 |
Tenable Identity Exposure 已解決採用本地化語言的範本問題所導致的儀表板建立錯誤。 | 不適用 |
Tenable Identity Exposure 已修正更新多項系統設定 (例如 SMTP 伺服器設定) 可能導致受信任憑證遭清除的問題。 | 不適用 |
Tenable Identity Exposure 現在會在 LDAP 設定頁面中正確顯示所選轉送。 | 不適用 |
Tenable Identity Exposure 3.60 (2023-12-13)
-
非特權帳戶缺少 MFA — 多因素驗證 (MFA) 可為帳戶提供強大保護,防止出現脆弱密碼或易遭洩漏的密碼。建議的安全性最佳做法和標準是啟用 MFA,即使是非特權帳戶亦是如此。未註冊 MFA 方法的帳戶無法受到此機制保護。一項新的曝險指標 (IoE) 會在帳戶未註冊 MFA 方法、或者未註冊 MFA 方法而強制執行 MFA 時發出警示。上述兩種情況都可能允許擁有密碼的攻擊者註冊自己的 MFA 方法,並造成安全性風險。
-
允許不安全的動態 DNS 區域更新 — 新的曝險指標 (IoE) 可識別動態 DNS 區域更新的不安全設定。不安全設定會導致 DNS 記錄出現未經驗證編輯,而容易受到流氓 DNS 記錄的攻擊。
Tenable Identity Exposure 3.60 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 現在會正確顯示日文警示清單。 | 不適用 |
具有參數 order=ASC 的公開 API 端點 /profiles/:profileId/attacks 現在會以遞增順序傳回結果。 | 不適用 |
如果追蹤流程已閒置 10 分鐘,Tenable Identity Exposure 會將其暫停以節省資源。 | 不適用 |
運作狀況檢查功能法文翻譯中所用的詞彙現在已全部一致。 | 不適用 |
編輯角色時,針對沒有資料的實體取消選取「依預設讀取」或「依預設編輯」,不會再於儲存處理程序期間觸發錯誤。 | 不適用 |
DCSync 攻擊指標 (IoA) 的預設「延遲時間」已從 10 分鐘變更為 1 小時。Tenable Identity Exposure 建議將此變更套用至現有的自訂設定檔,以確保能更有效率地將正當應用程式列入白名單。 | 不適用 |
針對使用者套用脆弱密碼原則曝險指標 (IoE) 經過增強,可更妥善地處理與選項限制相關的邊緣案例 (edge case)。 | 不適用 |
Tenable Identity Exposure 3.59 (2023-11-29)
-
屬性集功能健全性 — 這個新的曝險指標 (IoE) 會檢查屬性集及屬性集在 AD 配置中的屬性,確認是否有惡意執行者配置的錯誤設定或植入的後門程式。雖然目前沒有已知與使用屬性集相關的公開攻擊媒介,但此曝險指標 (IoE) 主要著重於識別因使用此功能的第三方產品而產生的錯誤設定或特性。
-
安全轉送 — API 金鑰會隨著每個 SaaS 版本自動更新。
Tenable Identity Exposure 3.59 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 已解決影響一些客戶的傳送報告電子郵件問題,現在可以成功傳送。 | 不適用 |
在設定角色期間,針對沒有資料的實體取消勾選「預設讀取」或「預設編輯」不會再導致儲存時發生錯誤。 | 不適用 |
Entra ID 曝險指標現在會準確計算結果總數量,而且最後幾頁會顯示最新的結果,而非空白頁面。 | 不適用 |
Tenable Identity Exposure 解決了一個角色型存取權控制 (RBAC) 問題,現在允許有權限的使用者設定攻擊指標。 | 不適用 |
攻擊路徑遊走演算法經過增強,能大幅改善回應時間和記憶體效率。 | 不適用 |
Tenable Identity Exposure 3.58 (2023-11-01)
-
與 AD 同步的特權 Entra 帳戶 (混合):混合帳戶的新曝險指標檢查,特別是透過 Active Directory 同步且在 Entra ID 中具有特權角色的帳戶。這些帳戶允許入侵 AD 的攻擊者轉而入侵 Entra ID,因此會造成安全性風險。Entra ID 中的特權帳戶必須為僅限雲端帳戶。
-
Entra ID 安全性分析:Tenable Identity Exposure 透過納入 Microsoft 屬性 isPrivileged 來確定角色的特權狀態,提升了 Entra ID 安全性分析的相關性。這項改善使得分析更精確,因此增加安全性發現結果的數量,因為現在更廣泛的角色會歸類為特權角色。
-
透過轉送驗證:安全轉送現可透過選取其中一個轉送來設定 LDAP 驗證。選中的轉送會連線至其 LDAP 伺服器以驗證使用者。
Tenable Identity Exposure 3.58 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 現在會依照 Microsoft 修補程式偵測新版 PetitPotam 攻擊。 | 不適用 |
Tenable Identity Exposure 改善了 DCSync 關聯規則。 | 不適用 |
Tenable Identity Exposure 3.57 (2023-10-18)
-
WSUS 危險錯誤設定:新曝險指標,會檢查 Windows Server Update Services (WSUS) (將 Windows 更新部署至工作站和伺服器的 Microsoft 產品) 是否存在可導致從標準帳戶提高至管理員權限的錯誤設定。
-
搜尋:「系統 --> 樹系或網域」頁面現在包含新搜尋功能,有助於在大型環境中找到並存取特定的樹系和網域設定。
Tenable Identity Exposure 3.57 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
攻擊指標事件接聽程式在 2016 年之前的 Windows 伺服器版本上現可再次正常運作。 | 不適用 |
Tenable Identity Exposure 現在會在日後的掃描中考慮 Azure AD 的憑證更新。 | 不適用 |
Tenable Identity Exposure 增強了套用有大量 Active Directory 基礎架構的攻擊指標時的安全轉送可靠性。 | 不適用 |
Tenable Identity Exposure 3.56 (2023-10-04)
-
使用者介面的追蹤流程和瀏覽選單功能現在採用新版 Tenable 設計。
Tenable Identity Exposure 3.56 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
接收空白 DNS 記錄時,對應 AD 物件上的平台不會再因此延遲。 | 不適用 |
針對下列曝險指標,預設的「Tenable」設定檔將分析中的停用帳戶選項從「true」更改為「false」:
|
不適用 |
Tenable Identity Exposure 不會再將安全性描述元中已刪除的帳戶標示為有問題。即使安全性描述元可能未遵循良好的安全機制做法,也不會造成安全性風險。 | 不適用 |
Tenable Identity Exposure API 不再允許針對未知實體新增權限。 | 不適用 |
危險信任委派作業曝險指標 (IoE) 現在提供新選項,可讓您指定不需要檢查,因為網域控制器的作業系統為最新版本。 | 不適用 |
Zerologon 攻擊指標的邏輯已變更,以減少誤報的發生率。若要還原為先前的行為,您必須啟用安全性設定檔中的「進階」選項。 | 不適用 |
Tenable Identity Exposure 3.55 (2023-09-20)
Tenable Identity Exposure 3.55 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
曝險指標 (IoE) 不再包含已刪除物件的參照。 | 不適用 |
攻擊指標引擎現在支援 IPv4 對應的 IPv6 位址。 | 不適用 |
「已取消連結、已停用或孤立的群組原則物件 (GPO)」曝險指標 (IoE) 現在可更有效管理已移除 GPO 的狀況。 | 不適用 |
即使無法連線至警示伺服器,轉送現在也會在收到來自 SaaS 平台的命令時關閉。當中繼重新啟動時,它會處理任何未傳送的警報。 | 不適用 |
Tenable Identity Exposure Tenable One 平台更新 (2023-9-20)
工作區頁面會在您登入 Tenable 時顯示。此外,系統管理員可變更哪些自訂角色能夠存取哪些 Tenable One 應用程式。
-
如要在「工作區」頁面中設定預設應用程式,請按一下應用程式圖塊上的 ,然後選取「設定為預設登入」。此應用程式現在會在您登入時顯示。
-
如要在「工作區」頁面中移除預設應用程式,請按一下應用程式圖塊上的 ,然後選取「移除預設登入頁面」。工作區頁面現在會在您登入時顯示。
-
(僅適用於 Tenable One) 若要控制哪些自訂角色可以存取哪些 Tenable One 應用程式,請使用新的角色設定。如需更多資訊,請參閱建立自訂角色。
Tenable Identity Exposure 3.54 (2023-09-11)
Tenable Identity Exposure 3.54 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 已成功解決與安全轉送安裝相關的問題。 | 不適用 |
追蹤流程現在可以有效管理具有大量事件記錄的客戶。 | 不適用 |
Entra ID (原名 Azure AD) 的發現日期欄現在會清楚顯示日期/時間格式。 | 不適用 |
Tenable Identity Exposure 解決了收集器服務中多個記憶體洩漏問題。 | 不適用 |
攻擊指標 (IoA) 電腦對應現在會顯示最新的 DNS 項目,而非顯示所有項目。 | 不適用 |
當從 Active Directory 中刪除用於 IoA 的 DNS 項目時,現在也會從 Tenable Identity Exposure 中移除這些項目。 | 不適用 |
Tenable Identity Exposure 3.53 (2023-08-23)
-
偵測密碼脆弱程度:新 Tenable Identity Exposure 曝險指標,會檢查高強度密碼,以確保 Active Directory 驗證的安全性。產生脆弱密碼的原因包括複雜度不足、雜湊演算法過時、共用密碼,以及暴露於外洩資料庫中。攻擊者可刺探利用這些脆弱特性來模擬帳戶 (特別是相關特權帳戶),進而在 Active Directory 內進行未經授權的存取。
Tenable Identity Exposure 3.53 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
產品運作 30 分鐘後,運作狀況檢查狀態不會再切換為「不明」。 | 不適用 |
Tenable Identity Exposure 更正了另一個對下列攻擊指標 (IoA) 有影響的關聯邏輯:NTDS 擷取和 DC 密碼變更。 | 不適用 |
Tenable Identity Exposure 現在會在安裝安全轉送時,移除安裝資料夾上「NT AUTHORITY\Authenticated Users」的任何權限。 | 不適用 |
Tenable Identity Exposure 3.52 (2023-08-09)
-
更新了 Tenable Identity Exposure 中的法律用語,以反映 2023 年的 Tenable 法律政策。
Tenable Identity Exposure 3.52 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 修正了一個對下列攻擊指標 (IoA) 有影響的關聯邏輯:DCSync、DCShadow、DPAPI 網域擷取、DC 可疑密碼變更、DNSAdmins 刺探利用、大規模電腦偵察、NTDS 擷取、作業系統憑證傾印: LSASS 記憶體、SAMaccountName 假冒和 Zerologon 刺探利用。 | 不適用 |
Privileged Analysis 現在支援 SID 歷史記錄包含網域管理員的 Active Directory (不建議)。 | 不適用 |
攻擊指標 (IoA) 引擎已改善,現在執行事件記錄關聯時支援 PTR 和 CNAME DNS 記錄。 | 不適用 |
篩選特定網域並顯示所有曝險指標 (IoE) 時,曝險指標 (IoE) 頁面不會再顯示所有曝險指標 (IoE)。 | 不適用 |
從 SaaS-VPN 平台到 SaaS 安全轉送的移轉作業現會移除運作狀況檢查中報告的之前未使用的資源。 | 不適用 |
Tenable Identity Exposure 3.51 (2023-07-31)
-
DFS 錯誤設定 — 新的曝險指標會檢查 SYSVOL 是否使用分散式檔案系統複製 (DFSR) (一種取代檔案複製服務 [FRS] 的機制) 來獲得更良好的健全度、延展性和複製效能。
Tenable Identity Exposure 3.51 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
當使用者要求 Microsoft Entra ID 相關索引標籤 (例如曝險指標 [IoE]、異常情況等) 時,Tenable Identity Exposure 會以當地語言提供本地化資源。 | 不適用 |
Tenable Identity Exposure 現在會將攻擊指標使用的檔案從一般 SYSVOL 編目中排除。 | 不適用 |
Tenable Identity Exposure 改善了安全轉送生命週期的穩定性。 | 不適用 |
即使對應的轉送未啟動和/或無法存取,安全轉送運作狀況檢查現在仍可提供相關資訊。 | 不適用 |
Tenable Identity Exposure 增強了 Microsoft Entra ID 租用戶的掃描排程程序,以確保公平性。 | 不適用 |
即使轉送未連結至 Active Directory 網域,Tenable Identity Exposure 仍會執行安全轉送運作狀況檢查。 | 不適用 |
若升級撤回,安全轉送功能現在也會還原自動升級排程任務。 | 不適用 |
Tenable Identity Exposure 續訂了安全轉送的程式碼簽署憑證。 | 不適用 |
從雲端 VPN 基礎架構到雲端安全轉送的移轉作業現可移除運作狀況檢查報告中未使用的舊有資源。 | 不適用 |
Tenable Identity Exposure 更新了攻擊路徑模組,以篩選出與 passwordHash 相關的新實體,進而解決攻擊路徑問題。 | 不適用 |
Tenable Identity Exposure 還原了透過 SMTP 傳送未加密電子郵件的能力。 | 不適用 |
Tenable Identity Exposure 即使使用重新命名的 Active Directory 網域,仍可擷取機密資料。 | |
危險機密特權曝險指標:
|
不適用 |
Tenable Identity Exposure 3.50 (2023-07-12)
-
追蹤流程 — Tenable Identity Exposure 現在允許按日期和時間篩選追蹤流程事件。
Tenable Identity Exposure 3.50 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
攻擊指標安全性分析可再次將傳入的 Windows 事件記錄與已儲存的安全性事件建立關聯。 | 不適用 |
Tenable Identity Exposure 重新具備了使用 FRS 通訊協定從 SYSVOL 來源擷取資訊的能力。 | 不適用 |
Tenable Identity Exposure 改善了網域控制器 LDAP 連線的穩定性。 | 不適用 |
Tenable Identity Exposure 3.49 (2023-06-28)
-
平台運作狀況檢查功能:Tenable Identity Exposure 以整合檢視畫面列出所執行的平台運作狀況檢查,讓您能夠及時調查並解決設定異常。如需詳細資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「運作狀況檢查」章節。
-
報告中心:可透過此功能使用簡化的報告建立程序,以報告形式匯出重要資料並提供給組織的主要利害關係人。如需更多資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「報告中心」章節。
-
曝險指標 (IoE) — 允許對所選曝險指標 (IoE) 中的異常物件進行排除,包括:
-
群組:特權使用者的登入限制
-
作業系統:搭載過時作業系統的電腦
-
組織單位:特權使用者的登入限制、搭載過時作業系統的電腦、對使用者套用弱式密碼原則、休眠帳戶、使用舊密碼的使用者帳戶
-
-
儀表板範本:即用型範本,可協助您聚焦於和組織有關的優先問題,例如合規姓、風險、密碼管理和使用者/管理員監控。如需詳細資訊,請參閱《Tenable Identity Exposure 使用者指南》中的「儀表板」章節。
-
工作區 — 您可透過工作區功能在同一處查看和存取所有 Tenable 產品。如需詳細資訊,請參閱《Tenable Identity Exposure 使用者指南》中的「工作區」章節。
Tenable Identity Exposure 3.49 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
將 Tenable Identity Exposure 與 IPSEC VPN 基礎架構搭配使用的客戶現在可以查看運作狀況檢查。 | 不適用 |
當使用者變更密碼時,Tenable Identity Exposure 會使其所有工作階段無效。 | 不適用 |
對於 ADCS 危險錯誤設定曝險指標 (IoE),現在可以使用憑證範本分析中的 samAccountName 或 userPrincipalName,從其他 AD 網域排除信任者。 | 不適用 |
Tenable Identity Exposure 3.48 (2023-06-14)
-
內建運作狀況檢查功能 — 運作狀況檢查讓您可以在整合檢視畫面中即時查看網域和服務帳戶的設定,藉此向下切入調查及修正會導致基礎架構中出現連線或其他問題的任何設定異常。如需詳細資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「運作狀況檢查」章節。
-
搜尋 — 轉送管理和角色管理現可使用搜尋功能。
Tenable Identity Exposure 3.48 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 現在能以較少的重試次數讀取 gz 格式的事件記錄檔案,以解決這些檔案中的開啟檔案控制代碼造成的潛在問題。 | 不適用 |
增強的攻擊指標 (IoA) 安全性分析,有助於更妥善處理 RabbitMQ 故障,以確保提高穩定性。 | 不適用 |
在儀表板頁面使用瀏覽器的上一頁按鈕時,儀表板現在可以正確填入相關資料。 | 不適用 |
小工具橫座標上的最後一位數現在可完整顯示。 | 不適用 |
應用程式切換器現在會使用適當的權杖來擷取可用 Tenable 應用程式的清單。 | 不適用 |
Tenable Identity Exposure 現可壓縮和輪替安全轉送記錄,以最佳利用儲存空間並簡化管理。 | 不適用 |
未安裝攻擊指標 (IoA) 模組時,Tenable Identity Exposure 不會報告錯誤。 | 不適用 |
曝險指標 (IoE)
|
不適用 |
使用 SYSLOG 通訊協定的警示支援非英文字元,例如日文。 | 不適用 |
存在大量屬性修改時,新建置的機制可增強資料庫的穩定性。 | 不適用 |
攻擊指標 (IoA) 安全性分析現在允許於必要時回復至舊版 Windows 事件記錄。 | 不適用 |
安全性分析現在會在遇到來自曝險指標 (IoE) 選項的錯誤規則運算式時,限制錯誤記錄的產生。 | 不適用 |
Tenable Identity Exposure 3.47 (2023-05-31)
DC 密碼變更:此新攻擊指標與 Zerologon 相關,著重於攻擊者通常會結合 Netlogon 弱點使用的特定後滲透攻擊活動:修改網域控制器的裝置帳戶密碼。如需詳細資訊,請參閱《Tenable Identity Exposure 攻擊指標參考指南》。
Tenable Identity Exposure 3.47 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
攻擊指標模組在網域控制器上產生的文字記錄檔案現在可以完整複製資訊。 | 不適用 |
Tenable Identity Exposure 會偵測 SMTP 伺服器是否已設定妥當。 | 不適用 |
Tenable Identity Exposure 3.46 (2023-05-17)
Zerologon:新的攻擊指標在 Netlogon 驗證程序中偵測到故障,這表示攻擊者嘗試利用 Zerologon 弱點來取得網域上的權限。如需詳細資訊,請參閱《Tenable Identity Exposure 攻擊指標參考指南》。
Tenable Identity Exposure 3.46 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
自訂 CA 憑證垃圾桶會按照設計移除憑證。 | 不適用 |
現在設定攻擊指標的 SYSLOG 警示時,必須使用設定檔。 | 不適用 |
攻擊指標部署指令碼中新增的參數 -EventLogsFileWriteFrequency X 可協助解決您可能會遇到的分散式檔案系統 (DFS) 複製緩慢或損毀問題。如需詳細資訊,請參閱《管理員指南》中的「DFS 複製問題緩解措施」章節。 | 不適用 |
Tenable Identity Exposure 3.45 (2023-05-03)
安全轉送:安全轉送功能現在支援 Syslog 和 SMTP 警示。如需詳細資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「安全轉送」章節。
Syslog 和 SMTP 警示現可透過安全轉送功能將警示傳送至私有伺服器。當建立警示時,安全轉送平台現在會要求您選取一個「轉送」模式。您可以設定轉送功能,套用於網域監控和/或警示。
如果您使用安全轉送功能並且已建立警示,在 Tenable Identity Exposure 3.45 更新中,系統會為現有警示自動指派轉送功能,以確保服務永續性。您可以基於與轉送-VM 網路規則或喜好設定相關的原因,編輯所指派的轉送功能。
Tenable Identity Exposure 3.45 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
攻擊指標:Tenable Identity Exposure 攻擊指標 (IoA) 的自訂設定現在可如預期運作。 | 不適用 |
安全轉送功能更新程式:現可在沒有開放使用者工作階段的情況下自行啟動。 |
不適用 |
警示:Tenable Identity Exposure 不再向 VPN 使用者顯示原本僅供安全轉送功能使用者使用的下拉式功能表。 | 不適用 |
使用者介面
|
不適用 |
Tenable Identity Exposure 3.44 (2023-04-19)
-
網域備份金鑰擷取:新的攻擊指標可偵測使用 LSA RPC 呼叫來存取備份金鑰的多種攻擊工具。如需詳細資訊,請參閱《Tenable Identity Exposure 攻擊指標參考指南》。
-
攻擊指標的校正:有關如何按照環境調整攻擊指標的新建議,涉及 Active Directory 的大小和獲授權的已知工具等因素。如需完整資訊,請參閱《Tenable Identity Exposure 攻擊指標參考指南》。
Tenable Identity Exposure 3.44 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 已更新其密碼原則,要求密碼長度至少應為 12 個字元。此更新可確保所有密碼原則保持一致,因為有些先前只需要 8 個字元。 | 不適用 |
警示畫面現在會隱藏開發中的資訊。 | 不適用 |
Tenable Identity Exposure 現在允許您刪除自訂的受信任憑證授權單位 (CA)。 | 不適用 |
電子郵件警示索引標籤會顯示正確的名稱。 | 不適用 |
Tenable Identity Exposure 會在您刪除 Tenable Identity Exposure 中的對應目錄時,從 Tenable Cloud 平台移除相關 AD 物件。 | 不適用 |
如果啟用資源回收筒,則在刪除使用者時,追蹤流程中事件類型的相關性會增加。 | 不適用 |
作用中的使用者計數現在會計入還原的 AD 物件。 | 不適用 |
Tenable Identity Exposure 現在應該一律會在攻擊指標調查檢視畫面中顯示攻擊名稱。 | 不適用 |
Tenable Identity Exposure IoA GPO audit.csv 檔案現在使用 Windows API 的結果產生,而不是使用 auditpol.exe 輸出 (可當地語系化)。 | 不適用 |
現在可以更快地從曝險指標匯出偏差。 | 不適用 |
安全轉送功能更新程式現在會在驗證任何更新之前先驗證其設定,並在設定檢查失敗時撤回更新。 | 不適用 |
Tenable Identity Exposure 3.43 (2023-03-22)
-
安全轉送:如果您的網路需要 Proxy 伺服器才能連線至網際網路,則安全轉送功能現在支援不需驗證的 HTTP Proxy。如需詳細資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「安全轉送」章節。
- 上線:為增強安全性,上線處理程序現在會要求使用者在第一次登入時,變更系統提供的初次登入預設憑證。Tenable Identity Exposure 也增強了新密碼的規則。
-
延展性:Tenable Identity Exposure 改善了服務端的攻擊指標效能,以處理更大規模的相關事件,進而改善攻擊指標 (IoA) 的準確性和延遲。
-
新的攻擊指標:名為「未經驗證的 Kerberoasting」的新攻擊指標可偵測略過數個偵測的 Kerberoasting 隱匿攻擊。
Tenable Identity Exposure 3.43 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
針對繁重的工作負載情況,Tenable Identity Exposure 改進了針對使用者套用脆弱密碼原則的曝險指標。 | 不適用 |
Tenable Identity Exposure 移除了與工作負載配額相關的 RBAC 權限。 | 不適用 |
現在可以在沒有 Internet Explorer 的虛擬機器伺服器上安裝轉送功能。 | 不適用 |
攻擊指標 (IoA) 設定指令碼現在可處理執行指令碼的使用者無法進行原則結果組 (RSOP) 計算的邊緣情況。 | 不適用 |
攻擊指標 (IoA) NTDS Extraction 現在可以從其分析中排除任何已設定的處理程序。 | 不適用 |
Tenable Identity Exposure 3.42 (2023-03-08)
Tenable Identity Exposure 3.42 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
曝險指標
|
不適用 |
攻擊指標
|
不適用 |
安全轉送
|
不適用 |
Tenable Identity Exposure 不再在已刪除的 GPO 中推送 PDC 上的攻擊指標設定。它現在使用已安裝的攻擊指標設定,以提供更可靠的攻擊指標自動更新體驗。 | 不適用 |
透過公用 API 產生的 Tenable Identity Exposure (合規性) 分數現在會針對所提供的設定檔排除已停用的檢查程式,這會導致透過公用 API 產生不正確的分數。現已改善此問題,並與 Tenable Identity Exposure 使用者介面中的合規性分數保持一致。 | 不適用 |
刪除目錄後,攻擊路徑現在會重新整理其第 0 層圖形。 | 不適用 |
Tenable Identity Exposure 改善了攻擊指標設定指令碼的彈性,以供後續安裝指令碼使用。 | 不適用 |
Tenable Identity Exposure 3.41 (2023-02-23)
Tenable Identity Exposure 3.41 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure GPO 的重新命名不再影響 Tenable Identity Exposure 攻擊指標設定的自動更新功能。 |
不適用 |
Tenable Identity Exposure 現在只需要更少的權限即可取得相同的攻擊指標分析資訊。 | 不適用 |
「攻擊指標」PDF 報告的封面不再顯示錯誤的標頭。 | 不適用 |
消除了 Tenable Identity Exposure GPO 上對於這些曝險指標的誤報:驗證敏感 GPO 物件和檔案權限以及由非法使用者管理的網域控制器。 | 不適用 |
Tenable Identity Exposure 3.40 (2023-02-13)
-
LDAPS 連線:Tenable Identity Exposure 可使用 LDAPS (TCP/636) 連接埠連線至安全轉送架構中的 Active Directory。在 IPSEC VPN 環境中,無法進行此設定。
Tenable Identity Exposure 3.40 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
安全轉送:
|
不適用 |
驗證:Tenable Identity Exposure 現在會在驗證後記錄成功登入嘗試。 | 不適用 |
攻擊指標:
|
不適用 |
Tenable Identity Exposure 3.39 (2023-01-25)
-
更輕鬆快速地部署攻擊指標 — Tenable Identity Exposure 現在可以從設定的網域控制器中自動新增或移除攻擊指標,無需任何手動干預。如需詳細資訊,請參閱《Tenable Identity Exposure 管理員指南》中的「安裝攻擊指標」。
-
角色:角色設定現在允許您設定轉送設定的存取權。
Tenable Identity Exposure 3.39 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
攻擊路徑:
|
不適用 |
安全性:不再顯示 GraphQL 建議。 | 不適用 |
轉送:轉送功能現可解析網域的 FQDN。這樣您可以在安全轉送環境中使用 Kerberos,但前提是您在樹系設定中也使用 UPN 格式的使用者名稱。 | 不適用 |
錯誤修正 | 缺陷 ID |
---|---|
事件記錄消耗和其他轉送事件現在並行發生,以避免記憶體流失問題。 |
不適用 |
轉送解除安裝程式不再停止 Tenable Nessus Agent 服務。 | 不適用 |
轉送安裝程式:
|
不適用 |
Tenable Identity Exposure 3.38 (2023-01-11)
Tenable Identity Exposure 3.38 版包含下列錯誤修正:
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 未偵測到任何異常情況時,儀表板小工具現在會顯示「0」而非「無資料」。 | 不適用 |
錯誤修正 | 缺陷 ID |
---|---|
Tenable Identity Exposure 現在每 15 分鐘檢查一次安全轉送自動更新,而不是每天檢查一次。 | 不適用 |