Tenable Identity Exposure 2025 本地版本说明
提示:您可以订阅以接收关于 Tenable 文档更新的提醒。
这些版本说明会按时间倒序排列。
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 版本 3.77.10 修复了以下错误:
错误修复 |
---|
Tenable Identity Exposure 修正了 SAM 名称假冒攻击指标 (IoA) 的严重性分类。此指标本应分类为“严重”,但在某些元数据中被错误地标记为“高危”。 |
Tenable Identity Exposure 更新了最新 Windows 11 版本的生命周期结束日期。 |
2024 年 11 月发布的 Windows Server 2025 引入了新的 AD 功能级别(这是 Server 2016 以来的第一次引入),域的功能级别已过时风险暴露指标 (IoE) 现在将该级别纳入考虑范围。Tenable Identity Exposure 还在运行过时操作系统的计算机 IoE 中添加了 Server 2025 的到期信息,并对各种 IoE 进行了其他细微调整(例如,新的方案版本)。 注意:这无法确保在 Windows Server 2025 上托管 Tenable Identity Exposure 的兼容性。请参考未来的文档更新或版本说明,了解兼容性详细信息。 |
删除特权用户登录限制 IoE 中标识为异常行为的对象后,相关异常行为正确关闭。 |
即便安全中继是与目录侦听器一同安装的,在卸载安全中继时,Tenable Identity Exposure 现在也能确保正确移除 Envoy 服务。 |
在最新版本的 Windows 中,Tenable Identity Exposure 现在可以正确处理事件编号 4624。 |
卸载安全中继后,系统不再移除与目录侦听器共享的“Tools”文件夹。当两者安装在同一台计算机上时,“Tools”文件夹现在保持不变,保留了 nssm 二进制文件。 |
Tenable Identity Exposure 通过在升级期间添加防护措施来改进卸载流程,从而减少回滚情况的发生并提高系统稳定性。 |
在选择异常对象时,Tenable Identity Exposure 现在能够正确应用所选的原因筛选条件(如适用)。 |
当攻击者计算机离开域时,DCSync IoA 现在可以在基本模式下发出警报。 |
Tenable 现在可以对脚本进行数字签名以配置攻击指标,从而防止外部安全工具因缺少签名而将其标记为潜在风险。 |
升级后,目录侦听器会阻止在同一台计算机上安装另一个安全中继。 |
Tenable Identity Exposure 通过在消息发布期间正确处理 RabbitMQ 通道错误,增强了应用程序的弹性。 |
域可访问性运行状况检查现在会更准确地给出域无法访问的原因。 |

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.13.25066 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure 简化了回滚流程,以有效地将环境恢复到之前的状态,确保不留下任何残留的混乱或不一致性。
新先决条件:在启动回滚程序之前,确保存储管理器至少有 20 GB 的可用磁盘空间。有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“资源大小调整”。

Tenable Identity Exposure 的 3.77.9 版本修复了以下缺陷:
错误修复 |
---|
IoA 侦听器模块中的 audit.csv 文件可正确安装。 |
Tenable Identity Exposure 改进了安装位置的检索方法,并确保所有 Cleanup_* 自定义操作在返回错误时不会导致安装或升级失败。此外,Tenable Identity Exposure 强制以非交互方式执行自定义操作,以防止在安装过程中出现确认提示。 |
Tenable Identity Exposure 通过在消息发布期间正确处理 RabbitMQ 通道错误,增强了应用程序的弹性。 |
Tenable Identity Exposure 增强了 updater 文件夹的访问列表权限,以防止任何恶意用户访问。 |
Tenable Identity Exposure 解决了攻击指标脚本和配置中的授权方案损坏问题。 |
Tenable Identity Exposure 修复了一处凭据泄露漏洞,以防止管理员提取存储的 SMTP 帐户凭据。 |
现在,攻击者在基本模式下使用伪造的 TGT 票据时,“黄金票据”攻击指标 (IoA) 会发出警报。 |
“存在风险的 Kerberos 委派”风险暴露指标 (IoE) 现在包含与孤立的 SPN 相关的所有危害认定属性。 |
Tenable Identity Exposure 现在会防止未经身份验证的对内部服务的调用被保存在活动日志中,从而确保日志记录更加清晰和准确。 |
当客户的证书仅包含 DNS 名称时,Tenable Identity Exposure 会自动完成带有完全限定域名 (FQDN) 的安全引擎节点 (SEN) IP 地址。 |
Tenable Identity Exposure 提高了 Windows 事件日志的解析速度,从而防止产品累积延迟。您必须重新部署攻击指标才能从此更改中受益。 |
Tenable Identity Exposure 解决了升级安全引擎节点 (SEN) 时的环境变量还原问题。 |
Tenable Identity Exposure 现在会在自动更新期间,使用计划任务终止之前的 updater.exe 进程。 |
Tenable Identity Exposure 名称在用户界面中正确显示。 |
当攻击由 NTAUTHORITY\SYSTEM 触发时,“OS 凭据转储”IoA 现在可正确解析源 IP、源主机名和目标 IP。 |
Tenable Identity Exposure 现在会参考安全配置文件中的特权 PSO 列表。若配置此选项,便可解决因“域上没有应用特权 PSO”而导致的“对用户应用弱密码策略”IoE。 |
Tenable Identity Exposure 解决了“对用户应用弱密码策略”IoE 中对锁定阈值和锁定持续时间选项的处理问题。现在,当您将异常行为的值设置为“0”时,可以将其列入允许列表。 |
即使其中一个注册的林在用户名中包含反斜杠,“运行状况检查”页面现在也能显示。 |
如果未正确配置敏感数据集合,Tenable Identity Exposure 不再阻止抓取操作成功进行。 |

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |