Tenable Identity Exposure 2025 版本说明
这些版本说明会按时间倒序排列。
Tenable Identity Exposure 3.100.1 (2025-08-18)

错误修复 |
---|
Tenable Identity Exposure 现在会正确报告 Tenable 许可证使用情况页面上显示的资产计数。 |
Tenable Identity Exposure 3.100 (2025-08-11)

错误修复 |
---|
身份 360 资产详细信息页面上的(组)“成员”侧面板现在包含“查看详细信息”链接,支持直接导航到每个组成员的详细信息页面。 |
在 身份 360 的资产详细信息页面中:“授权”、“角色”和“访问权限”选项卡内的页面导航现在可以在更改每页显示的项目数量后可靠运行。 |
对属性集和经权限验证的 Active Directory 对象的识别已得到改进,以提高权限分析的准确性。 |
即使在复杂的 Active Directory 环境中,Tenable Identity Exposure 现在也可以在攻击指标 (IoA) 部署期间确保对“Tenable.ad”组策略对象 (GPO) 进行一致的检测。这增强了 IoA 安装过程的可靠性。 |
Tenable Identity Exposure 3.99 (2025-07-23)

-
身份 360:从身份 360 视图中移除了“已授权”和“授权到期时间”属性,以提高清晰度,因为这些属性与 Tenable Identity Exposure 无关。

错误修复 |
---|
Tenable Identity Exposure 现在会在风险暴露实例排除项中显示包含非拉丁字符或带重音字符的作者姓名。 |
Tenable Identity Exposure 数据收集器现在能够在涉及消息代理的网络中断后成功恢复。 |
风险暴露指标“托管服务帐户中存在风险的错误配置”现在将属于某个组的受信任方正确列入白名单。 |
风险暴露指标“特权用户登录限制”原因模板现已增强,明确指出必须拒绝特权用户帐户的所有 IRSNB 权限。 |
Tenable Identity Exposure 3.98 (2025-07-09)

-
风险暴露中心排除项 — 此功能可让您将特定资产组加入允许列表,以防止已知的低风险配置出现在弱点报告中。这有助于减少干扰信息,并确保安全发现结果保持相关性和可操作性。
-
SMB 文件共享 — 攻击指标 (IoA) 模块中现在推出了一种新的可选文件共享模式,用于收集 Windows 事件日志文件。它利用了一个专用的 SMB 共享,该共享由 Tenable Identity Exposure 在基础设施中进行安全保护。

错误修复 |
---|
风险暴露概览搜索现在仅支持相关的 Tenable Identity Exposure 资产类别。 |
Tenable Identity Exposure 中的更新版 AI 模型提供了更高的处理准确性和输出质量。 |
Tenable Identity Exposure 数据收集器现在能够可靠地从影响消息代理的网络中断中恢复。 |
Tenable Identity Exposure 现在可在 Insights 报告中正确显示亚洲语言文字(日语、中文、韩语)。 |
Tenable Identity Exposure 现在能够从网络中断中成功恢复,并继续处理 IoA。 |
即使部分主机名未知,“密码猜测”IoA 现在也可正确显示向量属性。 |
Tenable Identity Exposure 修复了 Windows Server 2025 环境下 msds-behavior-version LDAP 属性未被正确解码的问题。 |
Tenable Identity Exposure 修复了数据收集器中的一个罕见内存泄漏问题。 |
Tenable Identity Exposure 3.97.1 (2025-06-30)

错误修复 |
---|
Tenable Identity Exposure 现已能够从网络中断中成功恢复,以继续处理攻击指标。 |
Tenable Identity Exposure 解决了自 3.97.0 版本以来影响高负载平台的消息处理问题。 |
Tenable Identity Exposure 3.97 (2025-06-26)

新 Entra ID 风险暴露指标
Entra ID 中的管理员同意工作流现支持非管理员用户通过结构化的批准流程请求应用程序权限。如果未配置工作流,那么尝试访问应用程序的用户可能会遇到错误而无法请求同意。

-
“最近使用了默认管理员帐户”IOE 现已明确说明,其用途并非用于对管理员帐户使用的实时检测。
-
“休眠帐户”IOE 不再提及 pwdLastSet AD 属性,因为它已不再依赖该属性。
-
“具有凭据的第一方服务主体”IoE 现在会忽略合法的 AADPasswordProtectionProxy 凭据。

错误修复 |
---|
Tenable Identity Exposure 提升了 IOA 事件日志的摄入速度,降低了事件丢失的概率,从而减少了误报和漏报的数量。 |
“BruteForce”攻击指标现在以正确的格式显示源 IP 地址。 |
Tenable Identity Exposure 3.96 (2025-06-11)

Entra ID 风险暴露指标
-
已强制实施密码过期策略:此 IoE 会检测强制实施密码过期策略的域。该策略会削弱安全性,因为系统会频繁提示用户更改密码,这通常会导致用户使用弱密码、可预测的密码或重复使用的密码,从而降低整体的帐户防护水平。
-
不需要使用托管设备进行 MFA 注册:此 IoE 会检测未启用条件访问策略的租户,以要求使用托管设备进行 MFA 注册。要求使用托管设备进行 MFA 注册会额外增加一层安全保障,使攻击者更难以注册恶意 MFA 方法(即使他们窃取了凭据),除非他们也拥有托管设备。

Tenable Identity Exposure 版本 3.96 修复了以下错误:
错误修复 |
---|
在身份 360 中,不再为独立用户显示标签筛选功能。 |
安全中继现在仅连接到界面中指定的域控制器 (DC),并忽略来自关联 DC 的任何重定向。 |
Tenable Identity Exposure 3.95 (2025-06-02)

Active Directory (AD) 风险暴露指标
-
BadSuccessor 存在风险的 dMSA 权限:此 IoE 会检测 BadSuccessor,这是随 Windows Server 2025 dMSA 一起引入 Active Directory 中的特权提升漏洞。此漏洞允许攻击者通过滥用 dMSA 继承来获取高特权访问权限,可能导致整个域遭到入侵。攻击者需要借助 Windows Server 2025 域控制器才能利用此漏洞。

-
Tenable Identity Exposure 重命名了设置菜单,以更好地反映其用途。此外,Tenable Identity Exposure 现在通过齿轮图标让身份提供程序菜单(启用之后可用于配置 Entra ID 租户)更易于访问。

Tenable Identity Exposure 版本 3.95 修复了以下错误:
错误修复 |
---|
Tenable Identity Exposure 添加了安全措施,以免 Tenable Cloud 上出现重复的“Tenable Identity Exposure - 已自动生成”实体。 |
现在,长目录路径会正确显示在“中继 MSI”窗口中。 |
Tenable Identity Exposure 现在支持对攻击指标 (IoA) GPO 进行自定义命名。之前使用过自定义 IoA GPO 名称的客户,应使用最新 IoA 脚本重新安装此 IoA。 |
Tenable Identity Exposure 3.94 (2025-05-26)

Entra ID 风险暴露指标 (IoE)
-
允许加入设备的用户:此 IoE 会检测允许用户将设备加入 Microsoft Entra 的租户设置。利用此设置,所有用户都可以将不受限制的设备加入 Entra 租户,这为威胁制造者将恶意设备植入组织的身份系统提供了机会,并为他们进一步入侵系统创造了条件。
-
无需进行身份验证的托管设备:此 IoE 需要利用托管设备来防止未经授权的访问和潜在的漏洞。安全最佳实践建议使用条件访问策略来阻止利用非托管设备进行 Entra ID 身份验证。
-
身份验证方法迁移未完成:此 IoE 会标记未完成迁移到新版“身份验证方法”策略的租户。迁移到“身份验证方法”策略可简化并提升 Microsoft Entra ID 中的身份验证管理。此转换可简化管理,增强安全性,并提供对最新身份验证方法的支持。
-
影响数据的危险应用程序权限:Microsoft 在 Entra ID 中公开 API,以允许第三方应用程序自行对 Microsoft 服务执行操作(这被称为“应用程序权限”)。此 IoE 会检测可对这些服务存储的用户数据构成威胁的权限。
-
无强制措施的风险用户:此 IoE 会阻止有风险的用户,以防止未经授权的访问和潜在的漏洞。安全最佳实践建议使用条件访问策略来阻止易受攻击的帐户进行 Entra ID 身份验证。
Active Directory (AD) 风险暴露指标
-
敏感 Exchange 权限:此 IoE 管理与域内的 Exchange 组和资源相关的权限。它现在只显示所有源自或针对 Exchange 的权限,以增强其他 IoE 的可读性。
-
Exchange 组成员:此 IoE 会跟踪敏感 Exchange 组的成员。

-
从条件访问策略(无论是手动创建还是通过修复脚本部署)中排除“目录同步帐户”,以防止 Entra Connect 和 Entra Cloud Sync 服务中断。
-
改进身份资产重要性评级 (ACR),以便更好地考虑组织层次结构和相关风险。
-
SMTP 警报表格推出全新界面。

Tenable Identity Exposure 版本 3.94 修复了以下错误:
错误修复 |
---|
现在,密码猜测攻击指标在无法从“工作站”值获取源 IP 时会报告“数据不可用”。 |
Tenable Identity Exposure 现在可以正确定位导出弹出框,让导出按钮即使在浏览器的默认缩放级别下也保持可见。 |
即使历史记录最初为空,Tenable Identity Exposure 现在也能正确地将全局搜索查询从身份 360 和风险暴露概览保存到查询历史记录。 |
即使书签列表最初为空,您现在也可以为身份 360 或风险暴露概览中的全局搜索查询添加书签。 |
域连接测试和特权分析运行状况检查现在可以正确处理特定的 objectSID 编码。 |
攻击指标 NTDS 提取现在与源用户名正确关联。 |
Tenable Identity Exposure 解决了风险暴露实例中偶尔会阻止页面加载的性能问题。 |
在启用了 OpenTelemetry 功能的情况下,即使无互联网连接,安全引擎节点服务“Cygni”现在也可成功启动。 |
2025 年 5 月 8 日

Tenable 很高兴地宣布,云产品 Workspace 已迎来多项重要升级!我们重新设计了 Workspace,以便您更方便地查看和访问 Tenable 产品:
-
优化的产品概述:您现在可以轻松查看已购买的产品,以及一系列可供探索的其他产品。
-
详细的产品信息:可查看更多产品详情并观看演示,以便您深入了解每款产品的功能。
-
产品使用情况:我们新增了一项使用情况功能,可显示您对已订阅产品的使用百分比。您可以借此快速跳转至“许可证信息”页面。
-
试用状态可见性:如果您当前正在评估某款产品,或在过去一年内曾进行过试用,您现在可以直接在 Workspace 中查看试用状态(试用中或试用已过期)。
这些改进旨在帮助您充分利用 Tenable 解决方案,并探索提升安全态势的新方法。如要了解详情,请通过任意 Tenable 云应用程序访问 Workspace 页面。
Tenable Identity Exposure 3.92.3 (2025-04-28)
Tenable 发现并解决了一个影响 Erlang/OTP 中 SSH 实施的严重漏洞 (CVE-2025-32433),此漏洞导致处理 SSH 协议消息存在缺陷,恶意攻击者可以借此在无有效凭据的情况下进行未经授权的访问和执行任意代码。
Tenable Identity Exposure 3.92 (2025-04-17)

Tenable Identity Exposure 版本 3.92 修复了以下错误:
错误修复 |
---|
中继现在会在收到 Win32 错误“The account is not authorized to log on from this station(帐户无权从此工作站登录)”时重新订阅 SMB 事件。 |
通过解决偶尔和暂时使数量增加的问题,Tenable Identity Exposure 提高了许可证用户计数报告的准确性。 |
IoA 脚本现在仅在安装期间刷新 IoA GPO 计算机设置,无需进行用户交互。 |
动态 RPC 端口原因已完全迁移到域数据收集运行状况检查。 |
经过改进后,IoA 关联规则现在可以为 Petit Potam IoA 提供更准确的攻击向量。 |
Tenable Identity Exposure 3.91.1 (2025-04-08)

Tenable Identity Exposure 版本 3.91.1 修复了以下错误:
错误修复 |
---|
运行状况检查原因“正常连接到动态 RPC 端口”已移至特权分析运行状况检查。 |
Tenable Identity Exposure 3.91 (2025-04-02)

-
非必要组:这一新的风险暴露指标 (IoE) 会报告空组和只有一个成员的组。
注意:非必要组 IoE 最初于 2025 年 2 月 5 日与风险暴露中心一起作为两个单独的 IoE(即空 AD 组和单成员 AD 组)发布。这两个 IoE 随后移至风险暴露指标视图中,以与其他 AD 相关的 IoE 保持一致。新的非必要组 IoE 将这些以前的 IoE 合并到单个实体中。

-
删除风险暴露实例名称中的 /Default 后缀,因为 Tenable Identity Exposure 认为所有漏洞都来自一个实例。
-
在深入了解相关漏洞后,身份 360 和风险暴露概述页面现在会重定向到风险暴露实例页面。

Tenable Identity Exposure 版本 3.91 修复了以下错误:
错误修复 |
---|
NTDS 提取攻击指标 (IoA) 现在可以正确解析源攻击向量属性 Username。 |
移除阻止在 IoA 配置中取消选择所有域的限制,从而消除因缺少 GPO 导致的运行状况检查错误。 |
对用户应用弱密码策略风险暴露指标 (IoE) 中的原因“缺少 GPO 参数密码”不再在域的 Policies 文件夹中报告误报异常行为。 |
Tenable Identity Exposure 3.90 (2025-03-19)

-
不受支持或过时的 Exchange 服务器:这个全新的风险暴露指标 (IoE) 可以检测 Microsoft 不再支持的过时 Exchange 服务器,以及缺少最新累积更新的 Exchange 服务器。为了维护安全且全面受支持的 Exchange 环境,请及时处理过时或未修补的服务器。如果不这样做,将会增加漏洞遭到利用的风险,从而导致您的组织面临数据外泄或勒索软件攻击。

-
存在风险的 ADCS 错误配置 IoE 现在会报告 ESC9 漏洞,并将具有不安全 CT_FLAG_NO_SECURITY_EXTENSION 的证书模板标记为异常行为。
-
风险暴露概览和风险暴露实例页面现在会显示在其中检测到安全发现结果的身份数据提供程序租户(AD 域、Entra ID 租户等)的名称。

Tenable Identity Exposure 版本 3.90 修复了以下错误:
错误修复 |
---|
如果您未在安全配置文件中明确将“保留已删除的计算机/用户”或“保留已禁用的计算机/用户”选项设置为 true,则已删除/已禁用的计算机/用户不再生成异常行为。 |
“源”属性上的风险暴露概览筛选器不再建议不相关的值。 |
删除特权用户登录限制 IoE 中标识为异常行为的对象后,相关异常行为正常关闭。 |
Tenable Identity Exposure 改进了域和蜜罐帐户页面之间的输入搜索隔离。 |
Tenable Identity Exposure 现在会收集 Active Directory 和 Entra ID 联系人,并且不再将只有联系人作为成员的组标识为空。此外,AD 和 Entra ID 联系人数据会作为资源显示在 Tenable Inventory 下。 |
Tenable Identity Exposure 解决了报告配置中缺少数据时间范围设置的问题。 |
Tenable Identity Exposure 增加了更多与 LDAP 登录问题相关的上下文信息。 |
Tenable Identity Exposure 3.89 (2025-03-10)

-
身份 360
-
改进了各种身份 360 页面的加载时间,尤其是在查看资产的“访问和授权”选项卡时。
-
Tenable Identity Exposure 现在可以更快地收集 Active Directory 授权,从而在资产详细信息的“授权”选项卡下的身份 360 页面中进行产品设置后,尽早提供数据。Tenable Identity Exposure 仅侧重于影响客户安全环境的授权。
-
-
风险暴露指标 (IoE)
-
帐户上的映射证书:此 IoE 之前报告的特权用户只有两种映射类型:X509IssuerSubject 和 X509SubjectOnly。它现在已扩展其原始范围,以包括其他映射:X509RFC822、X509IssuerSerialNumber、X509SKI 和 X509SHA1PublicKey。
-
帐户上的映射证书:Tenable Identity Exposure 改进了此 IoE,以报告弱的显式证书映射,并解决 AD CS ESC14 滥用技术问题。
-
单成员 AD/Entra 组:IoE 现在会在“为何重要”描述中显示组成员。
-
具有凭据的第一方服务主体:IoE 现在会在“为何重要”描述中显示已识别凭据的详细信息。
-
单成员 AD/Entra 组和空组:这些 IoE 现在仅计算直接成员数量,以确保结果更准确、更有意义。
-
安全配置文件自定义:针对适用的 IoE,改进了关于“允许的对象所有者(按组成员身份)”选项的描述。
-
-
运行状况检查
-
收集 AD 域数据的权限:现在,如果用户界面中的“特权分析”功能停用,系统则会隐藏“已授予收集特权数据的权限”详细信息。确保您的中继是最新版本,以便此功能运行。
-
域可访问性:现在,系统会更准确地给出域无法访问的原因。
-

Tenable Identity Exposure 版本 3.89 修复了以下错误:
错误修复 |
---|
默认情况下,Tenable Identity Exposure 现在会按升序对“风险暴露实例”页面上的弱点名称排序。 |
“风险暴露概览”不再显示非身份相关的弱点。 |
Tenable Identity Exposure 改进了“身份与风险暴露概览”页面中分页详细信息的可读性。 |
Tenable Identity Exposure 针对 Tenable One 用户改进了对 Active Directory 组的检测和协调。 |
在“身份概览”中,系统现在会在展开“身份租户名称”属性的值时显示完整名称。 |
在最新版本的 Windows 中,Tenable Identity Exposure 现在可以正确处理事件编号 4624。 |
当攻击者计算机离开域时,攻击指标 DCSync 现在可以在基本模式下发出警报。 |
Tenable Identity Exposure 现在可以正确处理忽略和取消忽略通过表达式选择的所有异常对象。 |
即便安全中继是与目录侦听器一同安装的,在卸载安全中继时,Tenable Identity Exposure 现在也能确保正确移除 Envoy 服务。 |
在选择异常对象时,Tenable Identity Exposure 现在能够正确应用所选的原因筛选条件(如适用)。 |
Tenable 现在可以对脚本进行数字签名以配置攻击指标,从而防止外部安全工具因缺少签名而将其标记为潜在风险。 |
Tenable Identity Exposure 3.88 (2025-02-20)

-
风险暴露指标 (AD):“存在风险的 Exchange 错误配置”会列出影响 Exchange 资源或其底层 Active Directory 架构对象的错误配置。

Tenable Identity Exposure 版本 3.88 修复了以下缺陷:
错误修复 |
---|
攻击指标 (IoA) 侦听器现在能够高效释放内存,从而修正了 3.86 版本中引入的问题。这仅影响在版本 3.86 或 3.87 中安装 IoA 的客户。此类客户必须在版本 3.88 中重新安装 IoA。 |
在风险暴露中心中,状态为“已解决”的受影响资产不再导向没有数据的空白页面。 |
风险暴露实例中显示的一些与弱点相关的文本现在结构更加合理,提高了清晰度和可读性。 |
风险暴露实例中与弱点相关的文本现在使用项目符号列出,去除了不必要的换行,从而提高了可读性和一致性。 |
从身份 360 跳转到 Tenable One 不再出现空白页面。 |
在“身份概览”网格值上,对于具有自定义工具提示的属性,工具提示不再重复显示。 |
“身份详细信息”页面现在可以再次生成 AI 资产摘要。 |
对于身份 360 和风险暴露概览中选中用于导出的行,导出完成后现在仍保持选中状态。 |
卸载安全中继不再删除与 Ceti(目录侦听器)共享的 Tools 文件夹。当两者安装在同一台计算机上时,Tools 文件夹现在保持不变,保留了 nssm 二进制文件。 |
在风险暴露概览中添加列时,现在可以选择这些列进行数据导出。 |
在“风险暴露实例详细信息”页面中,“资产类别”列现在会根据需要进行截断,并通过工具提示显示完整值。 |
风险暴露中心的修复脚本现在包含本地化弱点名称的前缀。 |
风险暴露中心用户界面中现在有更多的文本元素支持本地化。 |
“风险暴露实例”页面中显示的指向 Microsoft 文档的超链接现在引用文档的本地化版本。 |
风险暴露实例中“受影响的资产”的 CSV 导出现在显示本地化的列标题名称。 |
Tenable Identity Exposure 改进了 WebSocket 的安全性。 |
在风险暴露实例中,超链接文本描述在超出可用空间时现在会自动换行到下一行。 |
“域控制器活动”运行状况检查现在会基于攻击指标事件日志活动,在 15 分钟的时间窗口内检测不活跃的域控制器。虽然该检查仍然会在报告失败前等待这一段时间,但现在它会更快地报告成功案例和重新激活的域控制器。此外,经过错误修复,运行状况检查现确保使用最新的数据。 |
Tenable Identity Exposure 通过在消息发布期间正确处理 RabbitMQ 通道错误,增强了应用程序的弹性。 |
单击“跟踪事件流”中的事件时,“异常行为”选项卡会正确显示。 |
身份 360 的 CSV 导出现在能够正确处理包含双引号的数据。 |
Tenable Identity Exposure 3.87 (2025-02-06)

-
风险暴露中心:从风险暴露概览中移除了对漏洞优先级评级 (VPR) 的引用,因为 Tenable Identity Exposure 不会为与身份相关的风险暴露指标提供这些分数。

Tenable Identity Exposure 版本 3.87 修复了以下错误:
错误修复 |
---|
在身份 360 中,不再重复出现“TENABLE_IDENTITY_EXPOSURE”这一弱点来源。 |
现在,攻击者在基本模式下使用伪造的 TGT 票据时,“黄金票据”攻击指标会发出警报。 |
Tenable Identity Exposure 解决了影响某些软件组件的 CVE-2022-24434 安全漏洞,该漏洞可能导致攻击者利用诸如特权提升、远程代码执行或拒绝服务等弱点。 |
Tenable Identity Exposure 解决了在等待交互式用户输入时触发组策略更新可导致 Tenable 事件日志侦听器停滞的问题。 |
Tenable Identity Exposure (2025-02-05)

-
风险暴露中心:风险暴露中心是 Tenable Identity Exposure 中的一项功能,旨在增强您组织的身份安全状况。该功能可以识别不同身份风险面上的弱点和错误配置,既涵盖诸如 Entra ID 等基础身份系统,也包括这些系统中的身份。
此功能的用户体验围绕三个相互关联的概念展开:风险暴露概览、风险暴露实例和发现结果。Tenable Research 通过新的安全引擎和专门开发的风险暴露指标 (IoE) 来支持这些概念,以实现其功能。
有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“风险暴露中心”部分。
-
新 Entra ID 风险暴露指标
名称 描述 标准帐户注册应用程序的能力 默认情况下,任何 Entra 用户均可在租户内注册应用程序。尽管此功能使用方便且不会立即造成安全漏洞,但也确实存在一定的风险。因此,根据最佳实践,Tenable 建议禁用此功能。 允许多租户身份验证的应用程序 如果 Entra 应用程序在操作者未具备充分认知的情况下启用了允许多租户身份验证配置,且未在应用程序代码中实施足够的授权检查,可能导致恶意用户获得未经授权的访问权限。 条件访问策略禁用持续访问评估 持续访问评估是 Entra ID 的一项安全功能,可对安全策略变更或用户状态更新做出快速反应。因此,请勿禁用此功能。 影响租户的危险应用程序权限 Microsoft 在 Entra ID 中公开 API,以允许第三方应用程序自行对 Microsoft 服务执行操作(这被称为“应用程序权限”)。某些权限可能对整个 Microsoft Entra 租户造成严重威胁。 影响租户的危险委派权限 Microsoft 在 Entra ID 中公开 API,以允许第三方应用程序自行对 Microsoft 服务执行操作(这被称为“应用程序权限”)。某些权限可能对整个 Microsoft Entra 租户造成严重威胁。 禁用的帐户被分配给特权角色 要拥有健全的帐户管理流程,便需要监控对特权角色的分配。 休眠设备 休眠设备会带来安全风险,如过时的配置和未修补的漏洞。如果不定期监控和更新,这些过期设备可能会成为潜在的攻击目标,从而破坏租户的完整性和数据机密性。 休眠的非特权用户 休眠的非特权用户会带来安全风险,因为攻击者可以利用这些用户进行未经授权的访问。如果不定期监控和停用,这些过期用户会通过扩大攻击面,为恶意活动创建潜在的入口点。 休眠的特权用户 休眠的特权用户会带来安全风险,因为攻击者可以利用这些用户进行未经授权的访问。如果不定期监控和停用,这些过期用户会通过扩大攻击面,为恶意活动创建潜在的入口点。 具有可利用规则的动态组 攻击者可以通过操纵可自行修改的属性来利用 Microsoft Entra ID 中的动态组,将自己添加为组成员。这种操纵使得攻击者能够提升特权,并在未经授权的情况下访问与组相关的敏感资源。 空 Entra 组 空组可导致混淆、影响安全性,并造成资源闲置。通常建议为组设定明确的用途,并确保组中包含相关成员。 Entra 安全默认设置未启用 Entra ID 安全默认设置提供预配置、Microsoft 建议的设置,以增强租户保护。 联合域列表 恶意联合域配置是一种常见威胁,攻击者将其用作进入 Entra ID 租户的身份验证后门程序。验证现有和新添加的联合域对于确保其配置可靠且合法至关重要。此风险暴露指标提供了联合域及其相关属性的完整列表,有助于您对其安全状态做出明智决定。 联合签名证书不匹配 Microsoft Entra ID 允许通过联合功能将身份验证委派给其他提供者。然而,有更高特权的攻击者可以通过添加恶意的令牌签名证书来利用该功能,从而实现持久性和特权提升。 具有凭据的第一方服务主体 第一方服务主体拥有强大的权限,但由于其数量庞大、可见性差,并且为 Microsoft 所有,常常被忽视。攻击者会通过向这些主体添加凭据来利用此漏洞,以隐蔽的方式利用主体的特权进行特权提升和长期潜伏。 具有特权角色的来宾帐户 来宾帐户是外部身份,当获得特权角色分配时,可能会造成安全风险。这会将租户内的大量特权授予组织外部的个人。 来宾帐户与普通帐户具有相同的访问权限 不建议将 Entra ID 配置为将来宾视为普通用户,因为这可能会使恶意来宾对租户的资源进行全面侦查。 管理员数量太多 管理员拥有更高的特权,因此当管理员数量太多时,可能会增加攻击面,并因此造成安全风险。此做法亦表明未遵循最小特权原则。 已知的联合域后门程序 Microsoft Entra ID 允许通过联合功能将身份验证委派给其他提供者。然而,有更高特权的攻击者可以通过添加恶意联合域来利用该功能,从而实现持久性和特权提升。 未阻止旧版身份验证 旧版身份验证方法不支持多因素身份验证 (MFA),这使得攻击者可以继续进行暴力破解、凭据填充和密码喷洒攻击。 非特权帐户缺少多因素身份验证 MFA 为帐户提供强大保护,防止出现弱密码或泄露密码。根据安全最佳实践和标准,我们建议您启用 MFA,即使针对非特权帐户。没有注册 MFA 方法的帐户无法从中获益。 特权帐户缺少多因素身份验证 MFA 为帐户提供强大保护,防止出现弱密码或泄露密码。根据安全最佳实践和标准,我们建议您启用 MFA,即使针对非特权帐户。没有注册 MFA 方法的帐户无法从中获益。 针对特权角色未要求进行多因素身份验证 MFA 为帐户提供强大保护,防止出现弱密码或泄露密码。根据安全最佳实践和标准,我们建议您启用 MFA,尤其是对于具有特权角色分配的特权帐户。 针对有风险的登录未要求进行多因素身份验证 MFA 为帐户提供强大保护,防止出现弱密码或泄露密码。根据安全最佳实践和标准,我们建议您对存在风险的登录要求进行 MFA,例如怀疑身份验证请求并非来自合法的身份拥有者时。 从未使用的设备 请勿使用预先创建但从未使用的设备帐户,因为这不仅反映了安全管理上的不足,还可能带来安全风险。 从未使用的非特权用户 从未使用的非特权用户帐户容易遭到入侵,因为它们通常能够逃避防御措施的检测。此外,此类帐户的默认密码也使其成为攻击者的主要目标。 从未使用的特权用户 从未使用的特权用户帐户容易遭到入侵,因为它们通常能够逃避防御措施的检测。此外,此类帐户的默认密码也使其成为攻击者的主要目标。 未对本地环境启用密码保护 Microsoft Entra 密码保护是一项安全功能,可防止用户设置容易被猜中的密码,以增强组织的整体密码安全性。 特权帐户命名约定 Entra ID 中特权用户的命名约定对于安全性、规范性、审计合规性至关重要,并且有助于管理。 与 Active Directory(混合帐户)同步的特权 Entra 帐户 混合帐户(即从 Active Directory 同步的帐户)如果在 Entra ID 中具有特权角色,则会构成安全风险,因为此类帐户允许入侵 AD 的攻击者转而入侵 Entra ID。Entra ID 中的特权帐户必须为纯云帐户。 可访问 Microsoft 365 服务的特权 Entra 帐户 维护用于管理任务的独立 Entra 帐户:一个用于日常使用的标准帐户,以及一个专门用于管理活动的特权帐户。此方法可最大程度地减少特权帐户的攻击面,从而增强安全性。 公共 Microsoft 365 组 存储在 Entra ID 中的 Microsoft 365 组可以是公共组,也可以是私有组。公共组会带来安全风险,因为租户中的任何用户都可以加入这些组并访问其数据(Teams 聊天/文件、电子邮件等) 在 Microsoft Authenticator 通知中显示额外上下文 为了提高可见性,请启用 Microsoft Authenticator 通知以显示额外的上下文,例如应用程序名称和地理位置。这有助于用户识别并拒绝潜在的恶意 MFA 请求或无密码身份验证请求,从而有效降低遭受 MFA 疲劳攻击的风险。 单成员 Entra 组 不建议创建只有一个成员的组,因为这会增加不必要的冗余和复杂性。此做法增加了额外的管理层次,可能会削弱使用组来简化访问控制和管理的预期效率。 可疑的目录同步帐户角色分配 “目录同步帐户”是 Azure 和 Entra ID 门户中隐藏的特权 Entra 角色,通常指定给 Microsoft Entra Connect(之前称为 Azure AD Connect)服务帐户使用。然而,恶意攻击者可能会利用该角色进行隐蔽攻击。 已启用临时访问通行证功能 临时访问通行证 (TAP) 功能是一种临时的身份验证方法,使用有时限或限制使用的通行码。虽然这是合法功能,但如果您的组织不需要,禁用此功能以减少攻击面会更安全。 不受限的来宾帐户 默认情况下,Entra ID 会限制来宾用户的访问权限,以降低其在租户中的可见性。您可以通过加强这些限制来进一步增强安全性和隐私性。 应用程序的不受限用户同意 用户可以凭借 Entra ID 自主同意外部应用程序访问组织的数据,此漏洞可能会被攻击者利用来进行“非法同意授予”攻击。将访问限制于经验证的发布者或要求管理员批准,便可以防止这种情况发生。 联合签名证书有效期异常 如果联合签名证书的有效期异常长,则需要警惕,因为这可能表明攻击者在 Entra ID 中获得了更高的特权,并通过联合信任机制创建了后门程序。 未经验证的域 确认 Entra ID 中所有自定义域的所有权。仅暂时保留未经验证的域:您应该验证或移除此类域,以保持域列表的整洁,并促进高效的审核。
Tenable Identity Exposure 3.86 (2025-01-23)

-
风险暴露指标:新的 IoE“混合 Entra ID 信息”可提供对复制到本地 Active Directory 的 Microsoft Entra ID 数据的洞察,使组织能够识别潜在的安全风险并解决策略不一致问题。

-
风险暴露指标
-
托管服务帐户中存在风险的错误配置:此 IoE 中的改进包括增加对组的支持,从而实现对 gMSA 访问的简化控制。
-
确保 SDProp 一致性:优化了建议。
-
影子凭据:优化了针对 Coppersmith 攻击重现 (ROCA) 修复的建议。引入新选项,用于在“设备回写”功能已禁用的情况下,移除与使用 Entra ID 的混合环境相关的潜在误报。这会影响此 IoE 中的“孤立密钥凭据”原因。
-
通过组成员身份增强对对象所有权和权限控制的两个新选项:
-
允许的对象所有者(按组成员身份):允许通过组成员身份指定安全主体作为对象所有者。
-
允许的受信任方列表(按组成员身份):根据安全主体的组成员身份,启用对安全主体的特殊权限分配。
-
-
攻击指标:“黄金票据”IoA 改进了攻击向量文本。
-
目录服务中的信任属性和类型
-
trustType 属性现在支持 TTAAD (TRUST_TYPE_AAD) 值。
-
trustAttributes 属性现在支持 TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 值。
-
-
导出功能:用户可以在执行 CSV 导出时选择分隔符(逗号或分号),从而灵活适应各种使用场景。浏览器会记住上次使用的分隔符,以便在将来执行导出时使用。

Tenable Identity Exposure 版本 3.86 修复了以下缺陷:
错误修复 |
---|
Web 界面现在可以处理运行状况检查中报告的特殊字符。 |
“存在风险的 Kerberos 委派”IoE 现在包含与孤立的 SPN 相关的所有危害认定属性。 |
资产视图中的 Tier0 节点现在可稳定访问。 |
Tenable Identity Exposure 现在会防止未经身份验证的对内部服务的调用被保存在活动日志中,从而确保日志记录更加清晰和准确。 |
如果中继和数据收集器版本在主要和次要更新中都匹配,或者仅在次要版本中相差一个版本,则数据收集器/中继版本的运行状况检查结果现在为正常(绿色)。这为自动更新或在软件更新略早于平台部署时提供了一定的灵活性。 |
如果未正确配置敏感数据集合,Tenable Identity Exposure 不再阻止抓取操作成功进行。 |
Tenable Identity Exposure 提高了 Windows 事件日志的解析速度,从而防止产品累积延迟。您必须重新部署攻击指标才能从此更改中受益。 |
Tenable Identity Exposure (2025-01-10)

-
身份 360:Tenable Identity Exposure 中的一项以身份为中心的新功能,该功能提供了一个全面而详细的清单,列出了组织内所有身份在其身份风险表面上的情况。
此功能可集中 Active Directory 和 Entra ID 中的身份,并根据其风险进行排序,从而使您能够按照从最高风险到最低风险的顺序对组织内的身份进行排名。
此外,用户可利用身份 360 通过与给定身份相关联的各种上下文因素(例如帐户、弱点和设备)来深入了解每个身份,从而全面了解该身份的全貌。
有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“身份 360”部分。
Tenable Identity Exposure 3.85 (2025-01-08)

-
运行状况检查:新的域运行状况检查通过识别和解决每个域的已知错误,增强了攻击指标部署的可信度。
有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“运行状况检查”部分。

Tenable Identity Exposure 版本 3.85 修复了以下缺陷:
错误修复 |
---|
Tenable Identity Exposure 现在会检索之前的 pwdLastSet 属性,以计算“可疑的 DC 密码更改”IoA 触发警报的攻击中,两次密码重置之间的时间间隔。 |
Tenable Identity Exposure 修复了“对用户应用弱密码策略”IoE 中的“锁定阈值”和“锁定持续时间”选项,以便您可以在异常行为的值等于 0 时将其列入允许列表。 |
当攻击由 NT AUTHORITY\SYSTEM 触发时,“OS 凭据转储”IoA 现在可正确解析源 IP、源主机名和目标 IP。 |
Tenable Identity Exposure 修复了一处凭据泄露漏洞,以防止管理员提取存储的 SMTP 帐户凭据。 |