2025 年 Tenable Identity Exposure 版本資訊
這些版本資訊按時間順序由新到舊列出。
Tenable Identity Exposure 3.107 (2025-11-13)
-
危險的 Kerberos 委派曝險指標:變更 Kerberos 委派作業相關原因,以提高準確度並使相關風險更清楚。
原有名稱 更新名稱 已允許 RBCD 控制 資源型限制委派 (RBCD) 屬性上的不安全權限 RBCD 後門程式 資源型限制委派屬性中的可疑主體 危險的 Kerberos 委派 有通訊協定轉換的危險 Kerberos 限制委派 限制委派中使用的孤立 SPN Kerberos 限制委派中使用的孤立 SPN 機密物件的 Kerberos 委派 機密物件的 Kerberos 限制委派 未受保護以防止委派 特權帳戶未受保護以防止委派 非限制委派 危險的 Kerberos 非限制委派
| 錯誤修正 |
|---|
| 曝險中心:MITRE ATT&CK 欄中的「其他 x 個」連結現在會正確開啟側面板,以顯示所有相關的策略和技巧。 |
|
Identity 360:
|
| 合規性中心:匯出功能現會正確運作。 |
| 報告:PDF 報告匯出現會正確運作。 |
| Tenable 雲端:已解決一項極端案例,該案例導致特定 API 運作狀況檢查在不應顯示「不明」的情況下顯示「不明」。 |
| 使用者管理:錯誤訊息「無法移除此使用者的管理員角色,因為您會失去所有管理權限」現在只會在適用情況下顯示。 |
| 影子憑證曝險指標:已更新「允許的信任者清單」和「允許的信任者清單 (依群組成員資格)」的描述,以提供更清晰直覺的說明。 |
| 擷取客戶網域控制器的轉送 LDAP 要求,現在會傳回準確的完整清單。此修正還原正確的攻擊指標 (IoA) 活動運作狀況檢查狀態,並防止偶爾出現誤報 Golden Ticket 警示。 |
Tenable Identity Exposure 3.106 (2025-10-29)
-
偵測密碼脆弱程度:此曝險指標 (C-PASSWORD-HASHES-ANALYSIS) 已更新,有新增內容。
| 錯誤修正 |
|---|
| 在曝險中心詳細資料頁面的「重要性說明」說明文字現會完整顯示,以防內容遭截斷或不正確呈現。 |
| 特權分析開關關閉時,動態 RPC 連線運作狀況檢查不會再出現。 |
Tenable Identity Exposure 3.105 (2025-10-16)
-
對勒索軟體的強化措施不足:此曝險指標指出「危險檔案關聯」的修復位置。
-
深入解析:改進深入解析頁面上身分識別提供者的身分數量統計方式,增強使用者體驗。
| 錯誤修正 |
|---|
| 針對獨立授權使用者,深入解析頁面的曝險訊號小工具不會再顯示租用戶篩選工具無法使用。 |
|
Tenable Identity Exposure 已修正負責重新啟動攻擊指標 (IoA) 接聽程式的 WMI 處理程序中的逸出問題。 注意:此修正需要重新安裝攻擊指標 (IoA) 模組。 |
| Tenable Identity Exposure 已解決網域連線性運作狀況檢查 (代碼名稱 HC-DOMAIN-REACHABILITY) 可能錯誤回傳失敗狀態的問題。 |
Tenable Identity Exposure 3.104 (2025-10-02)
| 錯誤修正 |
|---|
| 攻擊指標 (IoA) 網域控制器活動運作狀況檢查現在可正常執行,不會再誤報「某些網域控制器未產生攻擊指標 (IoA) 事件」。 |
| 攻擊指標 (IoA) 網域安裝運作狀況檢查現在可正常執行,不會再誤報失敗狀態。 |
| RSoP 運算邏輯現在會正確將所有 RegistrySettings 和 FolderOptions 納入考量。 |
Tenable Identity Exposure 3.103 (2025-09-17)
-
對使用者套用脆弱密碼原則:此曝險指標改進了偵測邏輯,以避免您啟用密碼複雜性或停用可逆加密時出現誤報。
| 錯誤修正 |
|---|
| 「建立排除項目」表單不會再無預警重新載入。此修正可避免您失去輸入的資訊。 |
| Tenable Identity Exposure 現會於易用性經提升的 Identity 360 詳細資料頁面上顯示屬性。長屬性值不會再遭截斷,而且「減少顯示」按鈕現在會正確折疊檢視。 |
| Tenable Identity Exposure 增強角色型存取 (RBAC),因此現在僅具有正確權限的使用者看得到齒輪圖示 |
Tenable Identity Exposure 3.102 (2025-09-04)
-
曝險中心:曝險中心將「曝險概覽」和「曝險情況」頁面合併為單一檢視畫面,提供更簡單、更統一的使用體驗。更新版頁面導入了快速篩選選項,讓您可以更快速地套用篩選器,並將焦點放在最相關的資料上。
-
改善攻擊指標 (IoA) 部署程序:將排程任務中的長命令區塊取代為專用的 PowerShell 指令碼:
-
專用接聽程式啟動器:新的部署使用已簽署的接聽程式 launcher.ps1 指令碼,該指令碼儲存在 SYSVOL 上。此指令碼可簡化排程工作並提高安全性。
-
憑證部署:Tenable 憑證現在會透過群組原則 (GPO) 自動部署,這是執行已簽署指令碼的必要程序。
注意:此增強內容需要重新安裝攻擊指標 (IoA) 模組。
-
| 錯誤修正 |
|---|
| 「排除」側面板現在可正確顯示,並且不會再出現在標頭下方。 |
| Tenable Identity Exposure 針對停用 Tenable 雲端的環境更新了身分與帳戶頁面上的內容。 |
| 現在 Identity 360 詳細資料頁面上的文字對齊方式更加一致。 |
| Identity 360 詳細資料頁面上的身分資料提供者圖示現在會持續顯示包含 IDP 名稱的工具提示。 |
| 獨立圖示現在會顯示完整且未截斷的訊息,說明使用者無權存取曝險訊號的原因。 |
| Tenable Identity Exposure 解決了一個導致身分 AES 分數無法更新的問題。 |
| 攻擊指標「Kerberoasting」現在可成功將 Windows 事件記錄擷取中的延遲考慮在內。 |
| 攻擊指標「暴力密碼破解」現在僅顯示攻擊媒介屬性中的最新 IP/主機名稱來源。 |
| 現在,在帳戶層級可以看到身分租用戶名稱。 |
Tenable Identity Exposure 3.101 (2025-08-26)
-
安全性設定檔:標頭列中提供新的安全性設定檔切換開關,並會顯示作用中的 Tenable 安全性設定檔。此標頭只有在啟用 Tenable 雲端服務時才會顯示。如需指示,請參閱Tenable Cloud 資料收集 。
-
曝險指標
-
套用脆弱密碼原則:已改善弱點詳細資料和建議。
-
ADCS 危險的錯誤設定:已更新說明以顯示每個原因的 ESC 參照。
-
-
深入分析:已新增 Tenable 雲端未啟用時新深入解析功能的能見度。
-
RabbitMQ:透過針對中斷的連線建置自動復原來提高穩定性,確保訊息處理持續進行並防止服務中斷。
Tenable Identity Exposure 3.100.1 (2025-08-18)
| 錯誤修正 |
|---|
| Tenable Identity Exposure 現在會正確回報 Tenable 授權使用情形頁面上顯示的資產計數。 |
Tenable Identity Exposure 3.100 (2025-08-11)
| 錯誤修正 |
|---|
| Identity 360 資產詳細資料頁面上的 (群組)「成員」側面板現在包含「查看詳細資料」連結,可直接導向每位群組成員的詳細資料頁面。 |
| 在 Identity 360 資產詳細資料頁面中:現在變更每頁顯示的項目數量後,「權限」、「角色」和「存取權」索引標籤內的頁面導覽功能可以可靠地運作。 |
| 改善了屬性集和驗證權限 Active Directory 物件的識別功能,提升權限分析的準確性。 |
| Tenable Identity Exposure 現在可確保在攻擊指標 (IoA) 部署期間,即使在複雜的 Active Directory 環境中,也能以一致的方式偵測「Tenable.ad」群組原則物件 (GPO)。這項改進也提升了攻擊指標 (IoA) 安裝程序的可靠性。 |
Tenable Identity Exposure 3.99 (2025-07-23)
-
Identity 360:為了提升明確度,有鑑於「是否授權」和「授權到期時間」與 Tenable Identity Exposure 無關,已將這些屬性從 Identity 360 檢視畫面中移除。
| 錯誤修正 |
|---|
| 現在在曝險情況排除清單中,Tenable Identity Exposure 可顯示含有非拉丁字母或帶有重音符號字元的作者姓名。 |
| 現在遇到影響訊息代理程式的網路中斷問題時,Tenable Identity Exposure 資料收集器可以順利復原。 |
| 「受管理服務帳戶的危險錯誤設定」曝險指標現在會將屬於群組的信任者正確列入白名單。 |
| 「特權使用者的登入限制」曝險指標原因範本現在經過改善,明確說明必須拒絕授予所有 IRSNB 權限給特權使用者帳戶。 |
Tenable Identity Exposure 3.98 (2025-07-09)
-
曝險中心排除項目:此功能可讓您將特定資產群組列入允許清單,防止已知的低風險設定出現在弱點報告中,這有助於減少雜訊,並確保安全研究發現內容符合需要且可作為行動依據。
-
SMB 檔案共用:現在攻擊指標 (IoA) 模組中提供全新的選用檔案共用模式,可用來收集 Windows 事件記錄檔。此模式採用由 Tenable Identity Exposure 在您的基礎架構中提供保護的專用 SMB 共用。
| 錯誤修正 |
|---|
| 曝險概覽搜尋現在僅支援相關的 Tenable Identity Exposure 資產類別。 |
| Tenable Identity Exposure 中的更新版 AI 模型現在提升了處理程序的準確性和品質。 |
| 現在遇到影響訊息代理程式的網路中斷問題時,Tenable Identity Exposure 資料收集器可以穩定復原。 |
| Tenable Identity Exposure 現在會在「深入解析」報告中正確顯示亞洲字元 (日文、中文、韓文)。 |
| Tenable Identity Exposure 現在遇到網路中斷問題時可以成功復原,並繼續處理攻擊指標 (IoA)。 |
| 密碼猜測攻擊指標 (IoA) 現在會正確顯示向量屬性,即使某些主機名稱未知也是如此。 |
| Tenable Identity Exposure 已修正未針對 Windows Server 2025 正確解碼 msds-behavior-version LDAP 屬性的問題。 |
| Tenable Identity Exposure 已修正資料收集器中罕見的記憶體流失問題。 |
Tenable Identity Exposure 3.97.1 (2025-06-30)
| 錯誤修正 |
|---|
| Tenable Identity Exposure 現可成功從網路中斷復原,以繼續處理攻擊指標。 |
| Tenable Identity Exposure 解決了自 3.97.0 版以來影響高負載平台的訊息處理問題。 |
Tenable Identity Exposure 3.97 (2025-06-26)
Entra ID 的新曝險指標
Entra ID 中的系統管理員同意工作流程現可讓非系統管理員使用者透過結構化核准程序要求應用程式權限。如果未設定工作流程,嘗試存取應用程式的使用者可能會遇到錯誤且無法要求同意。
-
預設系統管理員帳戶的最近使用情況曝險指標 (IoE) 現在會明確指出其不適用於即時偵測系統管理員帳戶的使用情況。
-
因不依賴 pwdLastSet AD 屬性,休眠帳戶曝險指標 (IoE) 不會再提及該屬性。
-
擁有憑證的第一方服務主體曝險指標 (IoE) 現在會忽略合法 AADPasswordProtectionProxy 憑證。
| 錯誤修正 |
|---|
| Tenable Identity Exposure 改善了攻擊指標 (IoA) 事件記錄擷取速度,並降低了事件遺失的可能性,進而減少誤報和漏報的數量。 |
| 暴力密碼破解攻擊指標現在會以正確格式顯示來源 IP 位址。 |
Tenable Identity Exposure 3.96 (2025-06-11)
Entra ID 曝險指標
-
已強制執行密碼過期 — 此曝險指標 (IoE) 可偵測強制密碼過期的網域。該政策可能會破壞安全性,因為頻繁要求使用者變更密碼,往往會導致密碼變得脆弱、易猜測或重複,降低整體帳戶防護力。
-
進行 MFA 註冊時無需使用受管理裝置 — 此曝險指標 (IoE) 會偵測未啟用條件式存取原則,要求使用受管理裝置進行 MFA 註冊的租用戶。註冊 MFA 時要求使用受管理裝置,可增加一道安全防線,使攻擊者即便取得帳號憑證,也難以註冊惡意 MFA 方法,除非他們同時持有受管理裝置。
Tenable Identity Exposure 3.96 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 在 Identity 360 中,標籤篩選功能已不再顯示於獨立使用者介面中。 |
| 安全轉送現在僅連線至介面中指定的網域控制器 (DC),並會忽略該 DC 所回傳的任何重新導向指令。 |
Tenable Identity Exposure 3.95 (2025-06-02)
Active Directory (AD) 曝險指標
-
BadSuccessor 危險的 dMSA 權限:此曝險指標 (IoE) 可偵測 BadSuccessor (隨著 Windows Server 2025 dMSA 推出,出現在 Active Directory 的特權提升弱點)。此弱點讓攻擊者得以濫用 dMSA 的繼承機制,取得高特權存取權,有可能進一步入侵整個網域。要利用此弱點,需要有一個 Windows Server 2025 網域控制器。
-
Tenable Identity Exposure 已重新命名「設定」功能表,使用途更加明確。此外,Tenable Identity Exposure 現在可透過齒輪圖示,更輕鬆地存取「身分識別提供者」功能表 (啟用時,可用於設定 Entra ID 租用戶)。
Tenable Identity Exposure 3.95 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| Tenable Identity Exposure 已新增保護措施,避免 Tenable 雲端上出現重複的「Tenable Identity Exposure - 自動產生」實體。 |
| 「轉送 MSI」視窗現在能正確顯示較長的目錄路徑。 |
| Tenable Identity Exposure 現在支援自訂攻擊指標 (IoA) GPO 的名稱。之前使用自訂攻擊指標 (IoA) GPO 名稱的客戶,應使用最新攻擊指標 (IoA) 指令碼重新安裝攻擊指標 (IoA)。 |
Tenable Identity Exposure 3.94 (2025-05-26)
Entra ID 曝險指標 (IoE)
-
獲允許加入裝置的使用者 — 此曝險指標 (IoE) 可偵測允許使用者將裝置加入 Microsoft Entra 的租用戶設定。此設定使所有使用者可以將不受限制的裝置加入 Entra 租用戶,讓威脅執行者有機可乘,能夠在組織的身分識別系統中植入惡意裝置,並以此作為進一步入侵的立足點。
-
驗證時無需使用受管理裝置 — 此曝險指標 (IoE) 要求使用受管理裝置,以防止未經授權的存取和潛在的資料外洩風險。建議的安全最佳做法是使用條件式存取原則,禁止未受管理裝置透過 Entra ID 進行驗證。
-
尚未完成驗證方法的移轉 — 此曝險指標 (IoE) 會標記出未完全移轉至新「驗證方法」原則的租用戶。移轉至「驗證方法」原則可簡化 Microsoft Entra ID 的驗證管理,並改用更為現代化的措施。完成此轉換後,不僅能簡化管理、強化安全性,還能支援最新的驗證方法。
-
影響資料的危險應用程式權限 — Microsoft 在 Entra ID 中公開 API,允許第三方應用程式自行在 Microsoft 服務中執行動作 (稱為「應用程式權限」)。此曝險指標 (IoE) 可偵測可能對服務中所儲存使用者資料構成威脅的權限設定。
-
未強制執行的風險使用者 — 此曝險指標 (IoE) 會封鎖具有風險的使用者,以防止未經授權的存取和潛在的資料外洩風險。建議的安全最佳做法是使用條件式存取原則,禁止易受攻擊的帳戶透過 Entra ID 進行驗證。
Active Directory (AD) 曝險指標
-
機密 Exchange 權限:此曝險指標 (IoE) 管理與網域內 Exchange 群組和資源相關的權限。現在,系統只會顯示所有源自 Exchange 或以 Exchange 為目標的權限,讓其他曝險指標 (IoE) 的資訊更加一目瞭然。
-
Exchange 群組成員:此曝險指標 (IoE) 會追蹤機密 Exchange 群組的成員。
-
將「目錄同步處理帳戶」排除在條件式存取原則之外 (無論是手動建立或透過修復指令碼部署),以避免中斷 Entra Connect 與 Entra Cloud Sync 運作。
-
改良身分 ACR (Asset Critical Rating),更準確反映組織階層與相關風險。
-
SMTP 警示表單推出新介面。
Tenable Identity Exposure 3.94 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 當無法從「工作站」值取得來源 IP 時,攻擊指標的密碼猜測功能現在將回報「無法取得資料」。 |
| Tenable Identity Exposure 現在會將「匯出」彈出式視窗擺放在正確位置,因此即使在瀏覽器的預設縮放等級下,仍舊能看見「匯出」 按鈕。 |
| 在 Tenable Identity Exposure 中,即使歷史記錄一開始是空白的,從 Identity 360 和曝險概覽執行的全域搜尋查詢現在也會正確儲存到查詢歷史記錄。 |
| 即使書籤清單一開始是空白的,您現在也可以將 Identity 360 或曝險概覽執行的全域搜尋查詢加入書籤。 |
| 網域連線測試和「特權分析」運作狀況檢查現在可以正確處理特定 objectSID 編碼。 |
| 攻擊指標的 NTDS 擷取現在可以正確與來源使用者名稱建立關聯。 |
| Tenable Identity Exposure 解決了曝險情況的效能問題,該問題偶爾會導致頁面無法載入。 |
| 啟用 OpenTelemetry 功能後,即使沒有網際網路連線,安全引擎節點服務「Cygni」現在也能成功啟動。 |
2025 年 5 月 8 日
Tenable 很高興地宣布,您的雲端產品「工作區」 新增了一些重要的增強功能!我們重新設計了工作區,讓您能夠更清楚地瞭解和存取 Tenable 產品:
-
改進的產品概覽:您現在可以輕鬆查看已購買的產品,以及可供探索的一系列其他產品。
-
詳細的產品資訊:您可以存取更多詳細資料,透過產品示範來深入瞭解每款產品。
-
產品使用率:我們新增了使用率功能,可顯示您使用訂閱產品的百分比。此功能可將您快速導向至授權資訊頁面。
-
試用狀態能見度:如果您目前正在評估產品或在過去一年內評估過產品,那您現在可以直接在工作區中看到試用狀態 (試用中或試用已過期)。
這些變更旨在協助您充分利用 Tenable 解決方案並探索增強安全性的新方法。若要深入瞭解,請透過任何 Tenable 雲端應用程式存取「工作區」頁面。
Tenable Identity Exposure 3.92.3 (2025-04-28)
Tenable 已發現並解決了影響 Erlang/OTP 中 SSH 實作的一個重大弱點 (CVE-2025-32433),該弱點在處理 SSH 通訊協定訊息時存在缺陷,允許惡意執行者獲得未經授權的存取並在沒有有效憑證的情況下執行任意程式碼。
Tenable Identity Exposure 3.92 (2025-04-17)
Tenable Identity Exposure 3.92 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 收到 Win32 錯誤「帳戶未獲授權從此工作站登入」時,轉送現在會重新訂閱 SMB 事件。 |
| Tenable Identity Exposure 解決偶爾暫時性灌水數字的問題,改善了授權使用者計數報告的準確性。 |
| 攻擊指標 (IoA) 指令碼現在僅會在安裝期間重新整理 IoA GPO 電腦設定,因此不再需要使用者互動。 |
| 動態 RPC 連接埠原因已完全移轉至網域資料收集運作狀況檢查。 |
| 攻擊指標 (IoA) 關聯規則的改善功能現在可針對 Petit Potam IoA 提供更精確的攻擊媒介。 |
Tenable Identity Exposure 3.91.1 (2025-04-08)
Tenable Identity Exposure 3.91.1 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 運作狀況檢查原因「與動態 RPC 連接埠的工作連線」已重新定位至特權分析運作狀況檢查。 |
Tenable Identity Exposure 3.91 (2025-04-02)
-
非必要群組:此新曝險指標 (IoE) 會報告空白群組和只有一名成員的群組。
注意:非必要群組曝險指標 (IoE) 最初是於 2025 年 2 月 5 日以兩個獨立的曝險指標 (空 AD 群組和單一成員 AD 群組),與曝險中心一起發布。這兩個曝險指標 (IoE) 稍後會重新定位至曝險指標檢視畫面,以與其他 AD 相關的曝險指標保持一致。新的非必要群組曝險指標 (IoE) 將這些先前的曝險指標 (IoE) 合併為單一實體。
-
從曝險情況名稱中移除 /Default 後置詞,因為 Tenable Identity Exposure 認為所有弱點都來自單一執行個體。
-
當深入研究相關弱點時,Identity 360 和曝險概覽頁面現在會重新導向至曝險情況頁面。
Tenable Identity Exposure 3.91 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| NTDS 擷取攻擊指標 (IoA) 現在可以正確解析來源攻擊媒介屬性使用者名稱。 |
| 移除在攻擊指標 (IoA) 設定中取消選取所有網域的限制,進而消除因遺漏 GPO 而造成的運作狀況檢查錯誤。 |
| 對使用者套用脆弱密碼原則曝險指標 (IoE) 中導致「GPO 參數密碼遺失」的原因不會再報告網域的原則資料夾報告誤報異常情況。 |
Tenable Identity Exposure 3.90 (2025-03-19)
-
不支援或過時的 Exchange 伺服器:此新的曝險指標 (IoE) 會偵測 Microsoft 不再支援的過時 Exchange 伺服器,以及尚未安裝最新累積更新的 Exchange 伺服器。為了維護 Exchange 環境的安全性並確保獲得完整支援,請及時解決過時或未安裝修補程式的伺服器問題。若未及時處理,就會增加遭到刺探利用的風險,使您的組織面臨資料外洩和勒索軟體攻擊。
-
ADCS 危險錯誤設定曝險指標 (IoE) 現在會報告 ESC9 弱點,將具有不安全 CT_FLAG_NO_SECURITY_EXTENSION 的憑證範本標記為異常。
-
曝險概覽和曝險情況頁面現在會顯示偵測到安全性結果的身分資料提供者租用戶 (AD 網域、Entra ID 租用戶等) 的名稱。
Tenable Identity Exposure 3.90 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 如果您沒有在安全性設定檔中明確地將「保留已刪除」或「保留已停用」選項設為 true,則已刪除/已停用的電腦/使用者不會再產生異常情況。 |
| 「來源」屬性上的曝險概覽篩選不再建議不相關的值。 |
| 刪除在特權使用者登入限制曝險指標 (IoE) 中識別為異常的物件後,相關聯的異常情況會正確關閉。 |
| Tenable Identity Exposure 改善網域和誘捕帳戶頁面之間的輸入搜尋隔離。 |
| Tenable Identity Exposure 現在會收集 Active Directory 和 Entra ID 聯絡人。不會再將僅包含聯絡人作為成員的群組識別為空群組。此外,AD 和 Entra ID 聯絡人資料會在 Tenable Inventory 下顯示為資源。 |
| Tenable Identity Exposure 解決了報告組態中遺漏的資料時間範圍設定。 |
| Tenable Identity Exposure 新增更多與 LDAP 登入問題相關的內容資訊。 |
Tenable Identity Exposure 3.89 (2025-03-10)
-
Identity 360
-
已改善多個 Identity 360 頁面的載入時間,尤其是在檢視資產的「存取權與權限」索引標籤時。
-
Tenable Identity Exposure 現在收集 Active Directory 權限的速度更快,因此產品設定完成後,可以在 Identity 360 頁面上,更迅速將資料呈現在資產詳細資料的「權限」索引標籤中。Tenable Identity Exposure 僅著重於會影響客戶環境安全的權限。
-
-
曝險指標 (IoE)
-
帳戶的對應憑證:此曝險指標 (IoE) 先前僅會回報具有 X509IssuerSubject 和 X509SubjectOnly 兩種對應的特權使用者,現在已將原始範圍擴大,納入 X509RFC822、X509IssuerSerialNumber、X509SKI 和 X509SHA1PublicKey 等額外對應類型。
-
帳戶的對應憑證:Tenable Identity Exposure 已改善此曝險指標 (IoE),可回報低強度顯式憑證對應,以應對 AD CS ESC14 濫用手法。
-
單一成員的 AD/Entra 群組:此曝險指標 (IoE) 現在會在「為什麼這很重要」說明中顯示群組成員。
-
擁有憑證的第一方服務主體:此曝險指標 (IoE) 現在會在「為什麼這很重要」說明中顯示經識別憑證的詳細資料。
-
單一成員的 AD/Entra 群組和無成員的群組:為了讓呈現的結果更精確實用,這些曝險指標 (IoE) 現在只會計算直接成員。
-
自訂安全設定檔:針對適用的曝險指標 (IoE) 改善了「允許的物件所有者 (依群組成員資格)」選項說明。
-
-
運作狀況檢查
-
收集 AD 網域資料的權限:現在當使用者介面中停用特權分析功能時,會隱藏「已授予收集特權資料的權限」詳細資料。為了讓此功能正常運作,請確認您的轉送處於最新狀態。
-
網域連線性:現在會更精確說明為何網域無法連線。
-
Tenable Identity Exposure 3.89 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 根據預設,Tenable Identity Exposure 現在會依遞增順序,將「曝險案例」頁面上的弱點名稱排序。 |
| 「曝險概覽」頁面不會再顯示與身分不相關的弱點。 |
| Tenable Identity Exposure 改善了「身分與曝險概覽」,讓分頁詳細資料更容易閱讀。 |
| Tenable Identity Exposure 針對 Tenable One 使用者改善了 Active Directory 群組的偵測與協調。 |
| 在「身分概覽」中展開「身分租用戶名稱」屬性的值時,現在可以看到完整名稱。 |
| Tenable Identity Exposure 現在可妥善處理最新版 Windows 中的 4624 號事件。 |
| 當攻擊者的裝置離開網域時,攻擊指標 DCSync 現在可於基本模式下發出警示。 |
| Tenable Identity Exposure 現在會妥善處理所有透過運算式選取的異常物件忽略和取消忽略作業。 |
| Tenable Identity Exposure 現在解除安裝安全轉送時,即使是與目錄接聽程式一起安裝,也能妥善移除 Envoy 服務。 |
| Tenable Identity Exposure 現在選取異常物件時,會妥善套用選取的原因篩選條件 (若適用)。 |
| Tenable 現在會針對設定攻擊指標的指令碼進行數位簽署,防止外部安全工具因為未簽署而將指令碼標記為可能會造成風險。 |
Tenable Identity Exposure 3.88 (2025-02-20)
-
曝險指標 (AD):危險的 Exchange 錯誤設定會列出影響 Exchange 資源或其底層 Active Directory 結構描述物件的錯誤設定。
Tenable Identity Exposure 3.88 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 攻擊指標 (IoA) 接聽程式現在可以有效釋放記憶體,更正 3.86 版中引入的問題,這只會影響在 3.86 或 3.87 版中安裝攻擊指標 (IoA) 的客戶。這些客戶必須在 3.88 版中重新安裝攻擊指標 (IoA)。 |
| 在曝險中心中,狀態為「已解決」的受影響資產不會再度導致出現沒有資料的空白頁面。 |
| 曝險情況中顯示的部分弱點相關內容現在結構更加清楚,清晰度和可讀性均有提升。 |
| 曝險情況中與弱點相關的內容現在會顯示項目符號,並避免不必要的換行,提升了可讀性和一致性。 |
| 從 Identity 360 重新導向至 Tenable One 時,不會再導致出現空白頁面。 |
| 對於具有自訂工具提示的屬性,「身分概覽」資料格值中的工具提示不會再重複顯示。 |
| 「身分詳細資料」頁面現在可再次產生 AI 資產摘要。 |
| 現在,在 Identity 360 和「曝險概覽」中選取匯出的列在匯出完成後仍會保持選取狀態。 |
| 解除安裝安全轉送不會再移除與 Ceti (目錄接聽程式) 共用的工具資料夾。若在相同裝置上安裝了兩者,工具資料夾現在會保持不變,保留 nssm 二進位檔。 |
| 現在,在「曝險概覽」中新增欄時,可以選取這些欄以匯出資料。 |
| 在「曝險情況」詳細資料頁面中,系統現在可在必要時截斷「資產類別」欄,工具提示會顯示完整值。 |
| 曝險中心修復指令碼現在會使用包含當地語系化弱點名稱的前置詞。 |
| 現在曝險中心使用者介面中有更多文字元素支援當地語系化。 |
| 在「曝險情況」頁面中,導向 Microsoft 說明文件頁面的超連結現在會參照相關說明文件的當地語系化版本。 |
| 在「曝險情況」中以 CSV 格式匯出的「受影響的資產」現在會顯示當地語系化的欄標頭名稱。 |
| Tenable Identity Exposure 已提升 websocket 安全性。 |
| 現在,當「曝險情況」中的超連結文字說明超出可用空間時,會自動換行。 |
| 「網域控制器活動」運作狀況檢查現在會根據攻擊指標事件記錄活動,偵測 15 分鐘內無活動的網域控制器。雖然此檢查還是會在出現報告錯誤之前等待這段時間結束,但現在可以更快回報成功案例和重新啟動的網域控制器。此外,我們還進行了錯誤修正,可確保運作狀況檢查使用最新資料。 |
| Tenable Identity Exposure 的應用程式穩定性有所提升,可在訊息發布期間妥善處理 RabbitMQ 通道錯誤。 |
| 現在點選「追蹤流程」中的事件時,「異常情況」索引標籤可以正常顯示。 |
| 從 Identity 360 匯出 CSV 檔案時,系統現在可正確處理含有雙引號的資料。 |
Tenable Identity Exposure 3.87 (2025-02-06)
-
曝險中心:移除「曝險概覽」中對弱點優先順序評分 (VPR) 的參照,因為 Tenable Identity Exposure 不會為與身分相關的曝險指標填入這些分數。
Tenable Identity Exposure 3.87 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| 在 Identity 360 中,弱點來源「TENABLE_IDENTITY_EXPOSURE」不再重複。 |
| 當攻擊者在基本模式下使用偽造的 TGT 工單時,Golden Ticket 攻擊指標現在會發出警示。 |
| Tenable Identity Exposure 解決了影響特定軟體元件的 CVE-2022-24434 安全性弱點,此弱點可能允許攻擊者惡意利用諸如特權提升、遠端程式碼執行或拒絕服務等脆弱環節。 |
| Tenable Identity Exposure 解決了觸發群組原則更新時可能導致 Tenable 事件日誌接聽程式在等候互動使用者輸入時停止的問題。 |
Tenable Identity Exposure (2025-02-05)
-
曝險中心:曝險中心是 Tenable Identity Exposure 的一項功能,可增強組織的身分安全狀態。此功能可識別整個身分風險破綻的脆弱環節和錯誤設定,涵蓋基礎身分系統 (例如 Entra ID) 以及這些系統內的身分。
此功能的使用者體驗圍繞三個相互關聯的概念展開:曝險概覽、曝險情況和研究發現。Tenable Research 透過新的安全引擎和專門開發的曝險指標 (IoE) 來支援這些概念,以驅動其功能。
如需詳細資訊,請參閱《Tenable Identity Exposure 使用者指南》中關於曝險中心的內容。
-
Entra ID 的新曝險指標
名稱 說明 標準帳戶註冊應用程式的能力 根據預設,任何 Entra 使用者皆可在租用戶內註冊應用程式。儘管此功能十分方便,而且不會立即造成安全性弱點,但確實存在某些風險。因此,為遵循最佳做法,Tenable 建議停用此功能。 允許多重租用戶驗證的應用程式 如果在沒有完全認知的情況下即啟用此設定,同時沒有在應用程式程式碼內實作適當的授權檢查,則允許多租用戶驗證的 Entra 應用程式可能會將未經授權的存取權提供給惡意使用者。 條件式存取原則停用持續存取評估 持續存取評估是 Entra ID 的一種安全功能,可針對安全性原則變更或使用者狀態更新提供快速反應。因此,請勿停用此功能。 影響租用戶的危險應用程式權限 Microsoft 在 Entra ID 中公開 API,以允許第三方應用程式自行在 Microsoft 服務中執行動作 (稱為「應用程式權限」)。特定權限可能會對整個 Microsoft Entra 租用戶帶來嚴重威脅。 影響租用戶的危險委派權限 Microsoft 在 Entra ID 中公開 API,以允許第三方應用程式自行在 Microsoft 服務中執行動作 (稱為「應用程式權限」)。特定權限可能會對整個 Microsoft Entra 租用戶帶來嚴重威脅。 已停用指派給特權角色的帳戶 若要擁有合理的帳戶管理流程,必須監控特權角色中的指派情況。 休眠裝置 休眠裝置會構成安全性風險,例如過時的設定和未修補的弱點。若未進行定期監控和更新,這些過時裝置可能會成為攻擊者刺探利用的目標,進而危及租用戶完整性和資料機密性。 休眠非特權使用者 休眠非特權使用者會構成安全性風險,因為攻擊者可能會利用此類使用者進行未經授權的存取。若未定期監控和停用,這些過時使用者會透過擴大攻擊破綻,來建立惡意活動的潛在進入點。 休眠特權使用者 休眠特權使用者會構成安全性風險,因為攻擊者可能會利用此類使用者進行未經授權的存取。若未定期監控和停用,這些過時使用者會透過擴大攻擊破綻,來建立惡意活動的潛在進入點。 具有可惡意利用規則的動態群組 攻擊者可操控可自行修改的屬性,將自己新增為群組成員,藉此攻擊 Microsoft Entra ID 中的動態群組。此操控會導致特權提升和未經授權存取與群組相關的敏感資源。 空白 Entra 群組 空白群組可能導致混淆、危及安全性,並且造成資源未使用。一般而言,建議建立群組的明確用途,並確保其中包含相關成員。 Entra 安全性預設未啟用 Entra ID 安全性預設提供預先設定的 Microsoft 建議設定,以增強租用戶保護。 同盟網域清單 惡意的同盟網域設定是常見的威脅,攻擊者會利用此設定作為 Entra ID 租用戶的驗證後門程式。為確保同盟網域設定可信任且正當,驗證現有和新加入的同盟網域至關重要。此曝險指標提供同盟網域及其相關屬性的完整清單,可協助您針對其安全性狀態做出明智決策。 同盟簽署憑證不符 Microsoft Entra ID 可透過同盟的方式,將驗證工作委派給其他提供者。但是,提升特權後的攻擊者可以新增惡意權杖簽署憑證來利用此功能,進而達到潛伏和特權提升的目的。 擁有憑證的第一方服務主體 第一方服務主體擁有強大的權限,但因其大量、缺乏能見度以及 Microsoft 擁有權而經常被忽略。攻擊者利用此弱點的方式是將憑證新增至這些主體,然後隱蔽地利用主體的特權來進行特權提升和潛伏。 具有特權角色的訪客帳戶 訪客帳戶是外部身分,當其獲指派特權角色時可能會構成安全性風險。這樣會將租用戶內的大量特權授予組織外部的人員。 具有與一般帳戶同等存取權的訪客帳戶 建議不要將 Entra ID 設定為將訪客視為一般使用者,因為這樣可能會讓惡意訪客能夠對租用戶的資源進行全面偵察。 管理員數量過多 管理員數量過多會增加攻擊破綻,並且由於提升特權而造成安全性風險。這也表示未維護最低特權的原則。 已知的同盟網域後門程式 Microsoft Entra ID 可透過同盟的方式,將驗證工作委派給其他提供者。但是,獲得提高的特權的攻擊者可以新增惡意同盟網域來利用此功能,進而達到潛伏和特權提升的目的。 未封鎖舊型驗證 舊型驗證方法不支援多因素驗證 (MFA),攻擊者可藉此繼續執行暴力密碼破解、憑證填充和密碼噴濺攻擊。 非特權帳戶缺少多因素驗證 MFA 為帳戶提供強大保護,防止出現弱式密碼或易遭洩漏的密碼。建議的安全性最佳做法和標準是啟用 MFA,即使是非特權帳戶亦是如此。未註冊 MFA 方法的帳戶無法受到此機制保護。 特權帳戶缺少多因素驗證 MFA 為帳戶提供強大保護,防止出現弱式密碼或易遭洩漏的密碼。建議的安全性最佳做法和標準是啟用 MFA,即使是非特權帳戶亦是如此。未註冊 MFA 方法的帳戶無法受到此機制保護。 特權角色不需要進行多因素驗證 MFA 為帳戶提供強大保護,防止出現弱式密碼或易遭洩漏的密碼。建議的安全性最佳做法和標準是啟用 MFA,尤其是針對擁有指定特權角色的特權帳戶。 有風險的登入不需要進行多因素驗證 MFA 為帳戶提供強大保護,防止出現弱式密碼或易遭洩漏的密碼。建議的安全性最佳做法和標準是針對有風險的登入要求 MFA,例如當驗證要求可能不是來自合法身分所有者時。 從未使用過的裝置 避免使用預先建立且從未使用過的裝置帳戶,因為這些帳戶代表安全性狀況不佳,並可能造成潛在的安全性風險。 從未使用過的非特權使用者 從未使用過的非特權使用者帳戶易受攻擊,因為其通常會規避防禦措施的偵測。此外,此類帳戶的預設密碼也使其成為攻擊者的主要目標。 從未使用過的特權使用者 從未使用過的特權使用者帳戶易受攻擊,因為其通常會規避防禦措施的偵測。此外,此類帳戶的預設密碼也使其成為攻擊者的主要目標。 未針對內部部署環境啟用密碼保護 Microsoft Entra 密碼保護是一種安全功能,可防止使用者設定容易猜到的密碼,以加強組織中的整體密碼安全性。 特權帳戶命名慣例 Entra ID 中特權使用者的命名慣例對於安全性、標準化、稽核合規性以及方便管理極為重要。 與 Active Directory 同步的特權 Entra 帳戶 (混合帳戶) 在 Entra ID 中擁有特權角色的混合帳戶 (即從 Active Directory 同步) 會帶來安全性風險,因為入侵 AD 的攻擊者可利用此類帳戶轉而入侵 Entra ID。Entra ID 中的特權帳戶必須為僅限雲端帳戶。 擁有 Microsoft 365 服務存取權限的特權 Entra 帳戶 針對管理工作維護個別的 Entra 帳戶:針對日常使用的標準帳戶以及針對管理活動的專屬特權帳戶。這個方法可將特權帳戶的攻擊破綻減至最少,進而增強安全性。 公用 Microsoft 365 群組 Entra ID 中儲存的 Microsoft 365 群組為公用或私有。公用群組會構成安全性風險的原因是租用戶內的任何使用者皆可加入群組並取得其資料 (Teams 聊天記錄/檔案、電子郵件等) 的存取權。 在 Microsoft Authenticator 通知中顯示其他背景資訊 為提高能見度,請啟用 Microsoft Authenticator 通知以顯示其他背景資訊,例如應用程式名稱和地理位置。如此可協助使用者識別並拒絕潛在的惡意 MFA 或無密碼驗證要求,進而有效緩解 MFA 疲勞攻擊的風險。 單一成員的 Entra 群組 不建議建立只有一個成員的群組,因為這樣會引入不必要的冗餘和複雜性。這樣的做法會增加額外的管理層級,進而影響群組設計在簡化存取控制和管理方面的效率。 可疑目錄同步處理帳戶角色指派 「目錄同步處理帳戶」是隱藏在 Azure 和 Entra ID 入口網站內的特權 Entra 角色,通常是為 Microsoft Entra Connect (前稱 Azure AD Connect) 服務帳戶指定。不過,惡意執行者可能會利用此角色來發動隱密攻擊。 已啟用臨時存取密碼功能 臨時存取密碼 (Temporary Access Pass,簡稱 TAP) 功能是一種使用有時間限制或使用限制之密碼的臨時驗證方法。雖然這是合法功能,但是在您的組織不需要時,將其停用以減少攻擊破綻會是比較安全的做法。 不受限制的訪客帳戶 根據預設,Entra ID 會限制訪客使用者的存取權,以降低其在租用戶內的能見度。您可以透過加強這些限制,進一步增強安全性和隱私性。 應用程式的不受限制使用者同意 Entra ID 允許使用者自行同意外部應用程式存取組織資料,攻擊者可在「非法同意授予」攻擊中惡意利用此弱點。藉由限制已驗證發布者的存取權或要求系統管理員核准可防止此情況發生。 異常同盟簽署憑證有效期 同盟簽署憑證有效期限異常長是可疑的情況,因為這可能表示攻擊者已在 Entra ID 中取得提升的特權,並透過同盟信任機制建立後門程式。 未經驗證的網域 確認 Entra ID 中所有自訂網域的擁有權。僅暫時保留未經驗證的網域,請驗證或移除這些網域,以維護乾淨的網域清單並提升審查效率。
Tenable Identity Exposure 3.86 (2025-01-23)
-
曝險指標:新的「混合 Entra ID 資訊」曝險指標 (IoE) 可讓您深入瞭解複製到內部部署 Active Directory 的 Microsoft Entra ID 資料,讓組織能夠識別潛在安全性風險並解決原則不一致的問題。
-
曝險指標
-
受管理服務帳戶的危險錯誤設定:此曝險指標 (IoE) 經過改善,現在支援群組,讓控制 gMSA 存取權更簡單。
-
確保 SDProp 一致性:提供更實用的建議。
-
影子憑證: 針對 Return of Coppersmith’s Attack (ROCA),提供更實用的修復建議。導入新選項,可在停用「裝置回寫」功能時,移除與 Entra ID 混合環境相關的可能誤報。這會影響此曝險指標 (IoE) 中的「孤立金鑰認證」原因。
-
增加兩個新選項,可根據群組成員資格加強對物件所有權和權限的控制:
-
獲准的物件所有者 (依群組成員資格):允許根據群組成員資格,將安全性主體指定為物件所有者。
-
獲准的信任者清單 (依群組成員資格):允許根據群組成員資格,將特殊權限指派給安全性主體。
-
-
攻擊指標:「Golden Ticket」攻擊指標 (IoA) 的攻擊媒介內容已改善。
-
目錄服務中的信任屬性和類型
-
trustType 屬性現在支援 TTAAD (TRUST_TYPE_AAD) 值。
-
trustAttributes 屬性現在支援 TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 值。
-
-
匯出功能:使用者可以在匯出 CSV 檔案時選擇分隔符號 (逗號或分號),依照使用情況彈性調整。瀏覽器會記住上次使用的分隔字元以供之後匯出使用。
Tenable Identity Exposure 3.86 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| Web 介面現在可處理運作狀況檢查中回報的特殊字元。 |
| 「危險的 Kerberos 委派作業」曝險指標 (IoE) 現在包含與孤立 SPN 相關的所有可疑屬性。 |
| 資產檢視中的第 0 層節點現在可持續穩定地使用。 |
| Tenable Identity Exposure 現在可防止將未驗證的內部服務呼叫儲存在活動記錄中,確保記錄更清楚準確。 |
| 如果轉送和資料收集器的版本在主要和次要更新中相符,或者在次要版本中僅差一個版本,相關運作狀況檢查的結果現在會顯示為正常 (綠色),這樣如果有自動更新或在逐步推出期間軟體更新略快於平台的情況,可以增添一點彈性。 |
| 如果未正確設定敏感資料集合,Tenable Identity Exposure 不會再導致檢索失敗。 |
| Tenable Identity Exposure 提升了 Windows 事件記錄的剖析速度,防止產品中的延遲時間越來越長。您必須重新部署攻擊指標,此變更才會生效。 |
Tenable Identity Exposure (2025-01-10)
-
Identity 360:此為 Tenable Identity Exposure 中以身分為核心的新功能,可針對整個組織身分風險途徑的每個身分,提供豐富而詳盡的清單。
此功能可統合 Active Directory 和 Entra ID 中的身分,並依據風險進行排序,因此您可以將組織內的身分從風險最高排到最低。
此外,Identity 360 讓使用者可透過與特定身分相關聯的帳戶、弱點和裝置等各種情境類別,深入瞭解並全面掌握每個身分。
Tenable Identity Exposure 3.85 (2025-01-08)
-
運作狀況檢查:此為新的網域運作狀況檢查,可針對每個網域識別並解決已知錯誤,藉此增強攻擊指標部署的可靠度。
Tenable Identity Exposure 3.85 版包含下列錯誤修正:
| 錯誤修正 |
|---|
| Tenable Identity Exposure 現在會擷取先前的 pwdLastSet 屬性,以計算「可疑的 DC 密碼變更」攻擊指標 (IoA) 發出警示的攻擊中,兩次密碼重設之間的間隔。 |
| Tenable Identity Exposure 已修正對使用者套用脆弱密碼原則曝險指標 (IoE) 中的「鎖定臨界值」和「鎖定持續時間」選項,讓您可以在異常情況值為 0 時將其加入允許清單。 |
| 面對由 NT AUTHORITY\SYSTEM 觸發的攻擊,「作業系統憑證傾印」攻擊指標 (IoA) 現在可以正確解析來源 IP、來源主機名稱和目標 IP。 |
| Tenable Identity Exposure 解決了憑證外洩弱點,防止管理員擷取已儲存的 SMTP 帳戶憑證。 |