Tenable Identity Exposure On-Premises – Versionshinweise 2025
Diese Versionshinweise sind in umgekehrter chronologischer Reihenfolge aufgelistet.
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure Version 3.77.10 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
In Tenable Identity Exposure wurde der Schweregrad des Indicator of Attack (IoA) Identitätswechsel des SAM-Namens korrigiert, der als „Kritisch“ klassifiziert ist, aber in bestimmten Metadaten fälschlicherweise als „Hoch“ ausgewiesen wurde. |
In Tenable Identity Exposure wurden die Daten für das Ende des Lebenszyklus für die neuesten Windows 11-Versionen aktualisiert. |
Mit Windows Server 2025, das im November 2024 veröffentlicht wurde, wurde eine neue AD-Funktionsebene eingeführt (die erste seit Server 2016), die der Indicator of Exposure (IoE) Domänen mit veralteter Funktionsebene jetzt berücksichtigt. In Tenable Identity Exposure wurden außerdem Ablaufinformationen für Server 2025 im IoE Computer mit veraltetem Betriebssystem hinzugefügt und weitere kleinere Anpassungen für verschiedene IoEs vorgenommen (z. B. neue Schemaversion). Hinweis: Dadurch wird keine Kompatibilität für das Hosten von Tenable Identity Exposure unter Windows Server 2025 bestätigt. Einzelheiten zur Kompatibilität entnehmen Sie bitte zukünftigen Updates der Dokumentation oder den Versionshinweisen. |
Nach dem Löschen eines Objekts, das im IoE Login-Beschränkungen für privilegierte Benutzer als abweichend identifiziert wurde, wird die zugehörige Abweichung korrekt geschlossen. |
In Tenable Identity Exposure wird jetzt das ordnungsgemäße Entfernen des Envoy-Diensts während der Deinstallation des Secure Relay sichergestellt, selbst wenn es mit Directory Listener installiert wird. |
In Tenable Identity Exposure wird das Ereignis Nummer 4624 in der neuesten Windows-Version jetzt korrekt verarbeitet. |
Durch die Deinstallation des Secure Relay wird der für den Directory Listener freigegebene Ordner „Tools“ nicht mehr entfernt. Wenn beide auf demselben Computer installiert sind, bleibt der Ordner „Tools“ jetzt intakt und die nssm-Binärdatei bleibt erhalten. |
In Tenable Identity Exposure wurde der Deinstallationsprozess durch Hinzufügen von Sicherheitsvorkehrungen während Upgrades verbessert, um Rollbacks zu reduzieren und die Systemstabilität zu verbessern. |
In Tenable Identity Exposure wird jetzt bei der Auswahl abweichender Objekte die Filterung ausgewählter Ursachen korrekt angewendet (falls zutreffend). |
Wenn ein Angreifercomputer eine Domäne verlässt, kann der IoA DCSync jetzt im einfachen Modus Warnungen auslösen. |
Tenable signiert das Skript zur Konfiguration von Indicators of Attack jetzt digital. Dies verhindert, dass externe Sicherheitstools es aufgrund einer fehlenden Signatur als potenzielles Risiko kennzeichnen. |
Nach dem Upgrade verhindert der Directory Listener die Installation eines anderen Secure Relay auf demselben Computer. |
Tenable Identity Exposure bietet verbesserte Anwendungsresilienz durch ordnungsgemäße Behandlung von RabbitMQ-Kanal-Fehlern während der Veröffentlichung von Nachrichten. |
Die Integritätsprüfung Erreichbarkeit der Domäne gibt jetzt einen genaueren Grund dafür an, warum die Domäne nicht erreichbar ist. |

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (20.02.2025)

-
In Tenable Identity Exposure wurde der Rollback-Prozess optimiert, um die Umgebung effektiv auf ihren vorherigen Zustand zurückzusetzen und sicherzustellen, dass sie nicht überladen wird und keine Inkonsistenzen verbleiben.
Neue Voraussetzung: Stellen Sie sicher, dass dem Storage Manager mindestens 20 GB freier Festplattenspeicher zur Verfügung stehen, bevor Sie das Rollback-Verfahren initiieren. Informationen dazu finden Sie unter Ressourcendimensionierung im Tenable Identity Exposure-Benutzerhandbuch.

Tenable Identity Exposure Version 3.77.9 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
Die Datei audit.csv aus dem IoA-Listener-Modul wird korrekt installiert. |
In Tenable Identity Exposure wurde die Abrufmethode für den Installationsspeicherort verbessert und sichergestellt, dass benutzerdefinierte Cleanup_*-Aktionen keine Installations- oder Upgrade-Fehler verursachen, wenn sie einen Fehler zurückgeben. Darüber hinaus wurde in Tenable Identity Exposure die nicht interaktive Ausführung von benutzerdefinierten Aktionen erzwungen, um Bestätigungsaufforderungen während der Installation zu verhindern. |
Tenable Identity Exposure bietet verbesserte Anwendungsresilienz durch ordnungsgemäße Behandlung von RabbitMQ-Kanal-Fehlern während der Veröffentlichung von Nachrichten. |
In Tenable Identity Exposure wurden die Berechtigungen für die Zugriffsliste des Updater-Ordners verbessert, um den Zugriff durch böswillige Benutzer zu verhindern. |
In Tenable Identity Exposure wurde ein defektes Autorisierungsschema im Indicator of Attack-Skript und in der Konfiguration behoben. |
In Tenable Identity Exposure wurde eine Schwachstelle im Zusammenhang mit der Offenlegung von Anmeldeinformationen behoben, um Administratoren daran zu hindern, gespeicherte Anmeldeinformationen von SMTP-Konten zu extrahieren. |
Der Indicator of Attack (IoA) Golden Ticket löst jetzt im einfachen Modus eine Warnung aus, wenn der Angreifer das gefälschte TGT-Ticket verwendet. |
Der Indicator of Exposure (IoE) Gefährliche Kerberos-Delegierung enthält jetzt alle belastenden Attribute im Zusammenhang mit einem verwaisten SPN. |
In Tenable Identity Exposure werden nicht authentifizierte Aufrufe mit internen Diensten jetzt nicht mehr in Aktivitätsprotokollen gespeichert, was für übersichtlichere und präzisere Protokollaufzeichnungen sorgt. |
In Tenable Identity Exposure wird die IP-Adresse des Security Engine Node (SEN) automatisch mit dem vollständig qualifizierten Domänennamen (FQDN) vervollständigt, wenn die Zertifikate des Kunden nur DNS-Namen enthalten. |
In Tenable Identity Exposure wurde die Geschwindigkeit der Windows-Ereignisprotokollanalyse verbessert, wodurch kumulierte Verzögerungen im Produkt verhindert werden. Sie müssen Indicators of Attack neu bereitstellen, um von dieser Änderung zu profitieren. |
In Tenable Identity Exposure wurde die Wiederherstellung von Umgebungsvariablen beim Upgrade des Security Engine Node (SEN) behoben. |
In Tenable Identity Exposure wird der vorherige updater.exe-Prozess jetzt mit einer geplanten Aufgabe während des automatischen Updates beendet. |
Der Name Tenable Identity Exposure wird in der Benutzeroberfläche korrekt angezeigt. |
Der IoA OS Credential Dumping löst die IP-Adresse und den Hostnamen der Quelle sowie die IP-Adresse des Ziels jetzt korrekt auf, wenn der Angriff durch NTAUTHORITY\SYSTEM ausgelöst wird. |
Tenable Identity Exposure berücksichtigt jetzt die Liste der privilegierten PSOs aus Sicherheitsprofilen. Dies behebt den IoE Anwendung von schwachen Passwortrichtlinien auf Benutzer mit dem Grund „Kein privilegiertes PSO auf die Domäne angewendet“, wenn diese Option konfiguriert ist. |
In Tenable Identity Exposure wurde die Behandlung der Optionen für den Schwellenwert der Sperre und die Sperrdauer im IoE Anwendung von schwachen Passwortrichtlinien auf Benutzer behoben. Es ist jetzt möglich, Abweichungen in die Zulassungsliste aufzunehmen, wenn Sie die Werte auf 0 festlegen. |
Die Seite „Integritätsprüfung“ wird jetzt auch dann angezeigt, wenn eine der registrierten Gesamtstrukturen einen Backslash im Benutzernamen enthält. |
In Tenable Identity Exposure können Durchforstungen jetzt auch dann erfolgreich abgeschlossen werden, wenn die Erfassung sensibler Daten nicht ordnungsgemäß konfiguriert ist. |

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |