Tenable Identity Exposure On-Premises – Versionshinweise 2024
Diese Versionshinweise sind in umgekehrter chronologischer Reihenfolge aufgelistet.
Tenable Identity Exposure 3.59.7 (2024-08-14)
Tenable Identity Exposure Version 3.59.7 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Wenn sich der Proxy auf dem Windows-Server ändert, wird die Verbindung der .NET-Komponenten jetzt nicht mehr getrennt, sondern geschlossen und erneut eröffnet. |
Spezifische Fälle mit Spitzen bei der Anzahl der Threads zwischen dem Directory Listener und dem Relay führen nicht mehr dazu, dass die Verbindung zwischen diesen beiden Diensten unterbrochen wird. |
Der Register Listener kann jetzt Leerzeichen im samaccountname des Kontos verarbeiten. |
Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.59.6 | 3.59.7 |
C++ 2015–2019 Redistributable | 14.40.33810.0 | 14.40.33810.0 |
.NET Windows Server Hosting | 6.0.32 | 6.0.32 |
.NET Runtime | 6.0.32 | 6.0.32 |
.Net Core | 6.0.32 | 6.0.32 |
ASP.NET Core | 6.0.32 | 6.0.32 |
IIS URL Rewrite Module 2 | 7.2.1993 | 3.0.5311 |
Application Request Routing 3.0 | 3.0.5311 | 20.14.0 |
NodeJS | 20.14.0 | 26.2.5.2 |
Erlang OTP | 26.2.5.2 | 3.13.6 |
Rabbit MQ | 3.13.6 | 3.0.5311 |
SQL Server | 15.0.4375.4 | 15.0.4385.2 |
OpenSSL | 3.3.0 | 3.3.0 |
Envoy | 1.29.5 | 1.29.5 |
Handle | 5.0.0 | 5.0.0 |
Curl | 8.7.1 | 8.9.1 |
Tenable Identity Exposure 3.42.19 (2024-08-14)
Tenable Identity Exposure Version 3.42.19 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
In Tenable Identity Exposure wurde die Trail Flow-Abfrage-Engine gegen SQL-Injektionsangriffe gehärtet und damit das Risiko erheblich verringert, dass Benutzer sie ausnutzen, um ein Speicherabbild der Datenbank zu erstellen. |
Die Behebung von Abweichungen für den IoE Konten mit einer kompatiblen Zugriffssteuerung vor Windows 2000 wird jetzt korrekt angezeigt. |
Indicator of Attack Credential Dumping: LSASS-Speicher – Eine Änderung der Korrelation für den Prozessnamen im Angriffsvektor dieses IoA, um die Anzahl von Unbekannten zu verringern. |
Ein neuer Mechanismus stellt sicher, dass die Datenbank gegenüber zu vielen Änderungen des Attributs badPwdCount resilient ist. In bestimmten Grenzfällen wurde die Verbindung zwischen dem Dienst, der die Rate der badPwdCount-Ereignisse (Anzahl ungültiger Passwörter) verwaltet, und dem Manager der Nachrichtenwarteschlange getrennt, was zu Unterbrechungen der Ereignisbehandlung führte. |
Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.42.18 | 3.42.19 |
cUrl | 8.4.0 | 8.91 |
SysInternals-Handle | 5.0 | 5.0.0 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
net Runtime |
6.0.28 6.0.28 |
6.0.32 6.0.32 |
NodeJS | 18.19.1 | 18.20.3 |
MSSQL | 15.0.4355.3 | 15.0.4385.2 |
RabbitMQ | 3.12.13 | 3.12.14 |
Erlang OTP | 26.2.3 | 26.2.5.2 |
OpenSSL (unverändert) | 1.1.1t | 1.1.1t |
C++ 2105-2022 Redistributable (unverändert) | 14.38.33130.0 | 14.40.33810.0 |
ASP.NET Core | 6.0.28 | 6.0.32 |
Tenable Identity Exposure 3.59.6 (2024-08-05)
Tenable Identity Exposure Version 3.59.6 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Das Secure Relay-Installationsprogramm überprüft jetzt, ob der aktuelle Benutzer ein lokaler Administrator ist. |
Wenn Sie das Secure Relay unter Verwendung eines Domänenadministratorkontos auf einem in die Domäne eingebundenen Computer installieren, wird eine Popup-Meldung mit der Aufforderung angezeigt, ein lokales Administratorkonto zu verwenden. |
Wenn auf dem Computer, der den Sicherheitsanalysedienst (Cygni) hostet, Proxy-Änderungen vorgenommen werden, verursacht dies keinen Deadlock mehr. |
Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.59.5 | 3.59.6 |
C++ 2015–2019 Redistributable | 14.40.33810.0 | 14.40.33810.0 |
.NET Windows Server Hosting | 6.0.31 | 6.0.32 |
.NET Runtime | 6.0.31 | 6.0.32 |
.Net Core | 6.0.31 | 6.0.32 |
ASP.NET Core | 6.0.31 | 6.0.32 |
IIS URL Rewrite Module 2 | 7.21993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.14.0 | 20.14.0 |
Erlang OTP | 26.2.5 | 26.2.5.2 |
Rabbit MQ | 3.13.3 | 3.13.6 |
SQL Server | 15.0.4375.4 | 15.0.4375.4 |
OpenSSL | 3.3.0 | 3.3.0 |
Envoy | 1.29.5 | 1.29.5 |
Handle | 5.0.0 | 5.0.0 |
Curl | 8.7.1 | 8.7.1 |
Tenable Identity Exposure 3.59.5 (2024-07-02)
-
Unterstützung für OpenSSL 3.0 – In dieser Version wurde ein Upgrade auf OpenSSL Version 3.0.x durchgeführt. Infolgedessen funktionieren mit SHA1 signierte X.509-Zertifikate nicht mehr auf Sicherheitsstufe 1 oder höher. TLS verwendet standardmäßig die Sicherheitsstufe 1, wodurch SHA1-signierte Zertifikate für Authentifizierungsserver oder -clients nicht mehr vertrauenswürdig sind.
Sie müssen Ihre Zertifikate aktualisieren, um diese Änderung zu berücksichtigen. Wenn Sie die Installation fortsetzen, ohne Ihre Zertifikate für die Verwendung von OpenSSL 3.0 zu aktualisieren, gibt das Installationsprogramm von Tenable Identity Exposure die folgenden Fehlermeldungen mit empfohlenen Fehlerkorrekturen zurück:
-
Weitere Informationen finden Sie in den Versionshinweisen zu OpenSSL 3.0.
-
Informationen zum Upgrade auf Version 3.59.5 finden Sie im Abschnitt mit Upgrade-Anforderungen und -Verfahren im Tenable Identity Exposure-Benutzerhandbuch.
Tenable Identity Exposure Version 3.59.5 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Die von SAML generierten Tenable-Zertifikate verwenden jetzt eine Schlüsselgröße von 4096 Bit mit SHA-256-Verschlüsselung (zuvor 1024 Bit). |
Die Implementierung eines Sicherheitsmechanismus behebt Probleme mit der Funktion zur Benutzerauflistung während Kontosperrungen. |
Durch ein Update der Liste mit TLS-Verschlüsselungssammlungen wird die Kompatibilität mit Azure ARC Update Manager für Windows Server 2022 sichergestellt. |
Die Secure Relay-Installation kann jetzt nach einem fehlgeschlagenen Upgrade von Tenable Identity Exposure fortgesetzt werden. |
Die Behebung von Abweichungen für den Indicator of Exposure Konten mit einer kompatiblen Zugriffssteuerung vor Windows 2000 wird jetzt korrekt angezeigt. |
Das Relay stellt jetzt die zuverlässige Zustellung von Syslog-Nachrichten in Netzwerken mit Latenzzeiten sicher. |
Eine Änderung der Korrelation für den Prozessnamen im Angriffsvektor des Indicator of Attack Credential Dumping: LSASS-Speicher verringert die Anzahl von Unbekannten. |
Ein neuer Mechanismus stellt sicher, dass die Datenbank gegenüber zu vielen Änderungen des Attributs badPwdCount resilient ist. In bestimmten Grenzfällen wurde die Verbindung zwischen dem Dienst, der die Rate der badPwdCount-Ereignisse (Anzahl ungültiger Passwörter) verwaltet, und dem Manager der Nachrichtenwarteschlange getrennt, was zu Unterbrechungen der Ereignisbehandlung führte. |
Die Webanwendung unterstützt jetzt das Hochladen eines ECC-CA-Zertifikats, das für die Validierung von TLS-Verbindungen, einschließlich LDAPS-Authentifizierung, SMTPS und mehr, verwendet wird. |
Aktivitätsprotokolle melden keine Aktivität interner Dienste mehr. |
Die Rollback-Resilienz nach fehlgeschlagenen Upgrades wurde verbessert und stellt dadurch sicher, dass Umgebungsvariablen unverändert bleiben. |
Die Fehlermeldungen, die bei einem Fehlschlag des Installationsprogramms während des Kommunikationstests zwischen dem Relay und der Plattform ausgegeben werden, wurden verbessert und bieten jetzt klarere Anweisungen. |
Secure Relay-Installation: Im Bildschirm „Proxy-Konfiguration“ werden leere bearbeitbare Felder angezeigt, um ein potenzielles Standard-Rollback zu vermeiden. |
Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.59.4 | 3.59.5 |
C++ 2015–2019 Redistributable | 14.24.28127.4 | 14.40.33810.0 |
.NET Windows Server Hosting | 6.0.27 | 6.0.31 |
.NET Runtime | 6.0.27 | 6.0.31 |
ASP.NET Core | 6.0.27 | 6.0.31 |
IIS URL Rewrite Module 2 | 7.21993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.05311 | 3.0.5311 |
NodeJS | 18.19.0 | 20.14.0 |
Erlang OTP | 26.2.2 | 26.2.5 |
Rabbit MQ | 3.12.12 | 3.13.3 |
SQL Server | 15.0.4335.1 | 15.0.4375.4 |
OpenSSL | 1.1.1t | 3.3.0 |
Envoy | 1.29.4 | 1.29.5 |
Handle | 5.0.0 | 5.0.0 |
Curl | 8.4 | 8.7.1 |
Tenable Identity Exposure 3.59.4 (2024-02-20)
- Secure Relay – Einführung eines neuen Modus zur Übertragung Ihrer Active Directory-Daten aus Ihrem Netzwerk an Tenable Identity Exposure, bei dem TLS (Transport Layer Security) anstelle von AMQP (Advanced Message Queuing Protocol) verwendet wird. Weitere Informationen finden Sie unter Upgrade to Use Secure Relay im Installationshandbuch und unter Relay konfigurieren im Administratorhandbuch.
Warnmeldungen und Authentifizierung – Das Secure Relay unterstützt Syslog- und SMTP-Warnmeldungen. Weitere Informationen finden Sie unter Secure Relay im Tenable Identity Exposure-Administratorhandbuch.
Authentifizierung – Sie können die LDAP-Authentifizierung konfigurieren, indem Sie ein Secure Relay auswählen. Dieses Relay stellt eine Verbindung zu Ihrem LDAP-Server her, um den Benutzer zu authentifizieren.
Warnungen – Die Syslog- und SMTP-Warnungsfunktion kann Warnungen über ein Secure Relay an private Server senden. Beim Erstellen einer Warnmeldung werden Sie von der Secure Relay-Plattform zur Auswahl eines Relay aufgefordert. Sie können Relays einrichten und diese entweder für Domänenüberwachung und -warnungen oder für beides verwenden.
Wenn Sie Secure Relay verwenden und Warnungen vorliegen, weist das Tenable Identity Exposure 3.45-Update diesen automatisch ein Relay zu, um die Servicekontinuität zu gewährleisten. Sie können dieses Relay aus Gründen bearbeiten, die mit Ihren Relay-VM-Netzwerkregeln oder Ihren Präferenzen zusammenhängen.
Unterstützung für Standardauthentifizierung und nicht authentifizierten HTTP-Proxy – Die Relay-Funktion unterstützt auch einen HTTP-Proxy mit Standardauthentifizierung oder ohne Authentifizierung, wenn das Netzwerk einen Proxy-Server benötigt, um den Directory Listener-Server zu erreichen. Weitere Informationen finden Sie unter Secure Relay im Tenable Identity Exposure-Administratorhandbuch.
- Unterstützung von Entra ID – Mit dieser Funktion wird der Anwendungsbereich von Tenable Identity Exposure erweitert, sodass nun zusätzlich zu Active Directory auch Microsoft Entra ID (ehemals Azure AD) unterstützt wird. Um Schwachstellen in Entra ID zu identifizieren, sind jetzt die folgenden neuen Indicators of Exposure (IoEs) verfügbar, die speziell auf Entra ID ausgerichtet sind:
Bekannte Verbund-Backdoor – Ein Microsoft Entra-Mandant kann einen Verbund mit einer externen Domäne einrichten, um zu Authentifizierungs- und Autorisierungszwecken eine Vertrauensbeziehung zu einer anderen Domäne herzustellen. Organisationen nutzen die Verbundfunktion, um die Authentifizierung für Active Directory-Benutzer an ihre On-Premises-Active Directory Federation Services (AD FS) zu delegieren. (Hinweis: Die externe Domäne ist keine Active Directory-„Domäne“.) Wenn sich jedoch böswillige Akteure erhöhte Rechte in Microsoft Entra ID verschaffen, können sie diesen Verbundmechanismus missbrauchen, um eine Backdoor zu erstellen. Hierzu fügen sie ihre eigene Verbunddomäne hinzu oder bearbeiten eine vorhandene Verbunddomäne, um eine zweite Konfiguration mit ihren eigenen Einstellungen hinzufügen.
Erstanbieter-Dienstprinzipal mit Anmeldeinformationen – Erstanbieter-Dienstprinzipale (Unternehmensanwendungen) stammen aus Anwendungen (Anwendungsregistrierungen), die Microsoft gehören. Die meisten haben sensible Berechtigungen in Microsoft Entra ID, die bei Sicherheitsprüfungen oft übersehen werden. Dadurch können Angreifer ihnen Anmeldeinformationen hinzufügen, um unbemerkt von ihren Berechtigungen zu profitieren.
Mit AD (Hybrid) synchronisiertes privilegiertes Entra-Konto – Prüft auf hybride Konten, insbesondere auf solche, die über Active Directory synchronisiert werden und privilegierte Rollen in Entra ID haben. Diese Konten stellen ein Sicherheitsrisiko dar, da sie Angreifern, die AD kompromittieren, einen Wechsel zu Entra ID ermöglichen. Privilegierte Konten in Entra ID müssen reine Cloudkonten sein.
Gefährliche API-Berechtigungen, die den Mandanten betreffen – Bestimmte Berechtigungen für einige Microsoft-APIs können eine ernste Bedrohung für den gesamten Microsoft Entra-Mandanten darstellen, weil ein Dienstprinzipal mit diesen Berechtigungen über viel Macht verfügt, zugleich jedoch diskreter ist als ein Benutzer mit einer mächtigen Administratorrolle wie z. B. „Globaler Administrator“. Ein Missbrauch dieser Situation kann es einem Angreifer ermöglichen, die Multifaktor-Authentifizierung (MFA) zu umgehen und sich dem Zurücksetzen von Benutzerpasswörtern zu widersetzen.
Fehlende MFA für privilegiertes Konto – Multifaktor-Authentifizierung (MFA) bietet Konten starken Schutz vor schwachen oder gehackten Passwörtern. Best Practices und Standards für Sicherheit empfehlen die Aktivierung von MFA, selbst für nicht-privilegierte Konten. Konten, für die keine MFA-Methode registriert wurde, können nicht von ihr profitieren. Dieser IoE warnt Sie, wenn ein privilegiertes Konto keine registrierte MFA-Methode hat oder wenn Sie MFA erzwingen, ohne eine Methode zu registrieren. Letzteres kann Angreifern mit einem Passwort erlauben, ihre eigenen MFA-Methoden zu registrieren, und stellt ein Sicherheitsrisiko dar.
Fehlende MFA für nicht-privilegiertes Konto – Multifaktor-Authentifizierung (MFA) bietet Konten starken Schutz vor schwachen oder gehackten Passwörtern. Best Practices und Standards für Sicherheit empfehlen die Aktivierung von MFA, selbst für nicht-privilegierte Konten. Konten, für die keine MFA-Methode registriert wurde, können nicht von ihr profitieren. Dieser IoE warnt Sie, wenn ein nicht privilegiertes Konto keine registrierte MFA-Methode hat oder wenn Sie MFA erzwingen, ohne eine Methode zu registrieren. Letzteres kann Angreifern mit einem Passwort erlauben, ihre eigenen MFA-Methoden zu registrieren, und stellt ein Sicherheitsrisiko dar.
Hohe Anzahl von Administratoren – Administratoren haben definitionsgemäß erhöhte Rechte. Wenn es sehr viele von ihnen gibt, können sie ein Sicherheitsrisiko darstellen, da dies die Angriffsoberfläche vergrößert, weil eine höhere Wahrscheinlichkeit besteht, dass einer von ihnen kompromittiert wird. Dies ist auch ein Zeichen, dass das Prinzip der geringsten Berechtigungen (Least-Privilege) nicht respektiert wird.
- Neue Indicators of Attack (IoA)
-
DC-Passwortänderung – Im Zusammenhang mit Zerologon konzentriert sich dieser IoA auf eine bestimmte Aktivität nach einer Ausnutzung, die Angreifer häufig im Zusammenhang mit der Netlogon-Schwachstelle verwenden: die Änderung des Passworts des Domänencontroller-Computerkontos. Weitere Informationen finden Sie im Tenable Identity Exposure – Referenzhandbuch zu Indicators of Attack.
-
Zerologon – Erkennt einen Fehler im Netlogon-Authentifizierungsprozess, der darauf hinweist, dass Angreifer versuchen, die Zerologon-Schwachstelle auszunutzen, um Privilegien für die Domäne zu erlangen. Weitere Informationen finden Sie im Tenable Identity Exposure – Referenzhandbuch zu Indicators of Attack.
-
Extrahierung des Domänensicherungsschlüssels – Erkennt eine Vielzahl von Angriffstools, die mithilfe von LSA RPC-Aufrufen auf Sicherungsschlüssel zugreifen. Weitere Informationen finden Sie im Tenable Identity Exposure – Referenzhandbuch zu Indicators of Attack.
-
-
Indicators of Exposure (IoE)
-
Neue IoEs:
-
Unsichere dynamische Updates von DNS-Zonen zulässig – Identifiziert eine unsichere Konfiguration von dynamischen Updates von DNS-Zonen, die dazu führen kann, dass DNS-Einträge von nicht authentifizierten Benutzern bearbeitet werden können, was sie anfällig für Rogue-DNS-Einträge macht.
-
Integrität von Eigenschaftssätzen – Prüft, ob Fehlkonfigurationen oder Backdoors von böswilligen Akteuren in Eigenschaftssätzen und deren Attributen innerhalb des AD-Schemas vorhanden sind. Obwohl derzeit keine öffentlichen Angriffsvektoren im Zusammenhang mit der Verwendung von Eigenschaftssätzen bekannt sind, konzentriert sich dieser IoE in erster Linie auf die Identifizierung von Fehlkonfigurationen oder Auffälligkeiten, die aus Drittanbieterprodukten stammen, die diese Funktion nutzen.
-
Gefährliche WSUS-Fehlkonfigurationen – Überprüft Windows Server Update Services (WSUS) – ein Microsoft-Produkt, das Windows-Updates auf Arbeitsstationen und Servern bereitstellt – auf falsch konfigurierte Einstellungen, die dazu führen können, dass die Berechtigungen eines Standardkontos auf Administratorrechte hochgestuft werden.
-
Erkennung von Passwortschwächen – Überprüft auf starke Passwörter, um die Sicherheit der Active Directory-Authentifizierung zu gewährleisten. Schwache Passwörter sind auf Faktoren wie unzureichende Komplexität, veraltete Hashing-Algorithmen, gemeinsam genutzte Passwörter und Exposition in geleakten Datenbanken zurückzuführen. Angreifer nutzen diese Schwächen aus, um Konten zu imitieren, insbesondere privilegierte Konten, sodass sie unbefugten Zugriff innerhalb von Active Directory erlangen.
-
DFS-Fehlkonfiguration – Überprüft, ob SYSVOL die verteilte Dateisystemreplikation (Distributed File System Replication, DFSR) verwendet, einen Mechanismus, der als Ersatz für den Dateireplikationsdienst (File Replication Service, FRS) eingeführt wurde, um Robustheit, Skalierbarkeit und Replikationsleistung zu verbessern.
-
Ausschlüsse abweichender Objekte – Tenable Identity Exposure erlaubt Ausschlüsse für abweichende Objekte in ausgewählten IoEs, einschließlich:
-
Gruppe: Login-Beschränkungen für privilegierte Benutzer
-
Betriebssystem: Computer, auf denen ein veraltetes Betriebssystem ausgeführt wird
-
Organisationseinheit: Login-Beschränkungen für privilegierte Benutzer, Computer mit veraltetem Betriebssystem, Anwendung von schwachen Passwortrichtlinien auf Benutzer, Inaktive Konten, Benutzerkonto mit altem Passwort
-
-
IoE-Analyse – On-Premises-Benutzer können jetzt die IoE-Analyse im standardmäßigen Tenable-Sicherheitsprofil deaktivieren, um die Ressourcennutzung zu reduzieren und eine niedrige Latenz bei der Sicherheitsanalyse zu erzielen. Um dies zu implementieren, setzen Sie die Umgebungsvariable ALSID_CASSIOPEIA_CYGNI_Application__IOE__IgnoreDefaultProfile im Security Engine Node (SEN) auf true und starten den Cygni-Dienst neu.
-
-
Reporting Center – Diese Funktion bietet eine Möglichkeit, wichtige Daten mithilfe eines optimierten Berichtserstellungsprozesses als Berichte an wichtige Stakeholder in einer Organisation zu exportieren. Weitere Informationen finden Sie unter Reporting Center im Tenable Identity Exposure-Administratorhandbuch.
-
Dashboard-Vorlagen – Mit gebrauchsfertigen Vorlagen können Sie sich auf die vorrangigen Themen konzentrieren, die Ihr Unternehmen betreffen, z. B. Compliance, Risiko, Passwortverwaltung und Benutzer-/Administratorüberwachung. Weitere Informationen finden Sie unter Dashboards im Tenable Identity Exposure-Benutzerhandbuch.
-
Funktionen zur Prüfung der Plattformintegrität – Tenable Identity Exposure listet die durchgeführten Prüfungen der Plattformintegrität in einer konsolidierten Ansicht auf, damit Sie Konfigurationsanomalien umgehend untersuchen und beheben können. Weitere Informationen finden Sie unter Integritätsprüfungen im Tenable Identity Exposure-Administratorhandbuch.
- Onboarding – Zur Verbesserung der Sicherheit erfordert der Onboarding-Prozess nun, dass Benutzer die für die Erstanmeldung bereitgestellten Standardanmeldeinformationen ändern, wenn sie sich zum ersten Mal einloggen. In Tenable Identity Exposure wurden auch die Regeln für neue Passwörter verbessert.
-
Skalierbarkeit – In Tenable Identity Exposure wurde die Leistung von Indicators of Attack auf der Serviceseite verbessert, um relevante Ereignisse für eine bessere IoA-Genauigkeit und -Latenz in größerem Umfang zu verarbeiten. Weitere Informationen finden Sie unter Scale Tenable Identity Exposure Services im Tenable Identity Exposure-Installationshandbuch.
-
Trail Flow
-
Tenable Identity Exposure empfängt Ereignisse von Active Directory umgehend, sobald Änderungen vorgenommen werden. Bei sehr häufigen Änderungen in großen Gruppen wird jedoch eine 10-minütige Verzögerung angewendet, um Ereignisse zu aggregieren, bevor der Rest des Systems benachrichtigt wird, wodurch Leistungsprobleme vermieden werden.
-
Trail Flow-Ereignisse können jetzt sowohl nach Datum als auch nach Uhrzeit gefiltert werden.
-
Tenable Identity Exposure Version 3.59.4 enthält alle Fehlerkorrekturen seit Version 3.42.
Tenable Identity Exposure On-Premises Version 3.59.4 bietet erhebliche Verbesserungen zum Schutz Ihrer Active Directory-Infrastruktur. Diese Version enthält Aktualisierungen für bestimmte Abhängigkeiten, um der Softwaresicherheit Priorität einzuräumen und aktuelle Komponenten für verbesserten Schutz sicherzustellen. Die Komponenten sind:
-
Storage Manager (SM)
-
Security Engine Node (SEN)
-
Directory Listener (DL)
Softwarename | Komponente | Version vor dem Upgrade | Version nach dem Upgrade |
---|---|---|---|
Tenable Identity Exposure | 3.42 | 3.59 | |
C++ 2015–2019 Redistributable | Alle (unverändert) | 14.24.28127.4 | 14.24.28127.4 |
.NET Windows Server Hosting | SEN, DL | 6.0.22.23424 | 6.0.27 |
.NET Runtime | SEN, DL | 6.0.22.32824 | 6.0.27 |
ASP.NET Core | SEN, DL | 6.0.22.23424 | 6.0.27 |
IIS URL Rewrite Module 2 | SEN (unverändert) | 7.2.1993 | 7.21993 |
Application Request Routing 3.0 | SEN (unverändert) | 3.0.05311 | 3.0.05311 |
NodeJS | SM, SEN | 18.18.0 | 18.19.0 |
Erlang OTP | SEN | 26.1.1 | 26.2.2 |
Rabbit MQ |
SEN |
3.12.6 | 3.12.12 |
SQL Server | SM | 15.0.4322.2 | 15.0.4335.1 |
Tenable Identity Exposure 3.42.18 (2024-04-18)
Die vollständige Liste der neuen Funktionen, Fehlerkorrekturen und Patches finden Sie in den Versionshinweisen zu Tenable Identity Exposure 3.42 On-Premises (06.04.2024).
Tenable Identity Exposure Version 3.42.18 beinhaltet die folgenden Patches:
Patch | Fehler-ID |
---|---|
Von SAML generierte Tenable-Zertifikate verwenden jetzt eine robuste SHA256-Schlüssellänge von 4.096 Bit, eine Verbesserung gegenüber der vorherigen Länge von 1.024 Bit. | N/A |
Angriffspfad-Verbesserungen:
|
N/A |
In Tenable Identity Exposure werden CA-Zertifikate nach Aktualisierungen der Konfiguration von Syslog-Warnmeldungen jetzt ordnungsgemäß aktualisiert. | N/A |
Tenable Identity Exposure wendet jetzt die Neutralisierung von Formelelementen in CSV-Dateien an, auch bekannt als CSV-Einschleusung. | N/A |
Bei der Analyse eines 4776-Ereignisses mit fehlendem Hostnamen, wodurch als Quelle „Unbekannt“ angegeben wird, filtert Tenable Identity Exposure dieses Ereignis jetzt gemäß der Option „Unbekannte Quelle zulassen“ im Indicator of Attack „Ermitteln von Passwörtern“ heraus. | N/A |
Verbesserungen beim Indicator of Attack „DCSync“:
|
N/A |
Der Listener für Indicator of Attack-Ereignisse kann jetzt wieder unter älteren Windows Server-Versionen als 2016 ausgeführt werden. | N/A |
Ein neuer Mechanismus stellt sicher, dass die Datenbank gegenüber zahlreichen Änderungen des Attributs badPwdCount resilient ist. | N/A |
Tenable Identity Exposure On-Premises Version 3.42.11 bietet erhebliche Verbesserungen zum Schutz Ihrer Active Directory-Infrastruktur. Diese Version enthält Aktualisierungen für bestimmte Abhängigkeiten, um der Softwaresicherheit Priorität einzuräumen und aktuelle Komponenten für verbesserten Schutz sicherzustellen.
Tenable Identity Exposure | Version 3.42.3 | Version 3.42.11 | Version 3.42.17 | Version 3.42.18 | |
---|---|---|---|---|---|
Softwarename | Dateiname | Version | Version | Version | Version |
cUrl | curl.exe | 7.66.0 | 8.0.1 | 8.4.0 | 8.4.0 |
SysInternals-Handle | handle.exe | 4.22.0 | 5.0.0 | 5.0 | 5.0 |
IIS URL Rewrite Module 2 | rewrite_amd64_en-US.msi | 7.2.1980 | 7.2.1993 | 7.2.1993 | 7.2.1993 |
net Runtime |
dotnet-hosting-6.0.14-win.exe | 6.0.14 | 6.0.16 |
6.0.22.32824 |
6.0.28 |
NodeJS | node-x64.msi | 16.19.1 | 16.20.0 | 18.18.0 | 18.19.1 |
MSSQL | setup.exe | 2019.150.2000.5 | 2019.150.4312.2 | 15.0.4322.2 | 15.0.4355.3 |
RabbitMQ | rabbitmq-server.exe | 3.10.11 | 3.10.19 | 3.12.6 | 3.12.13 |
Erlang OTP | otp_win64.exe | 25.1.2 | 25.1.2 | 26.1.1 | 26.2.3 |
C++ 2105-2022 Redistributable (unverändert) | vcredist_2015_x64.exe | 14.24.28127.4 | 14.24.28127.4 | 14.24.28127.4 | 14.38.33130.0 |
ASP.NET Core | dotnet-hosting-win.exe | 6.0.14 | 6.0.16 | 6.0.22.23424 | 6.0.28 |