Tenable Identity Exposure On-Premises – Versionshinweise 2025
Diese Versionshinweise sind in umgekehrter chronologischer Reihenfolge aufgelistet.
Tenable Identity Exposure 3.77.12 (2025-07-21)

-
SMTP-OAuth-Warnmeldungen – Neue Unterstützung für OAuth, das moderne und sichere Authentifizierungsprotokoll von Microsoft 365 für Warnfunktionen.
Weitere Informationen finden Sie unter SMTP-OAuth-Konfiguration für Microsoft 365 im Tenable Identity Exposure-Benutzerhandbuch.

Tenable Identity Exposure Version 3.77.12 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
Bei SQL-Upgrades wird überprüft, ob der aktuelle Benutzer die folgenden Rechte besitzt: SeBackupPrivilege, SeDebugPrivilege und SeSecurityPrivilege. |
Das Secure Relay verbindet sich nun nur noch mit dem in der Oberfläche angegebenen Domänencontroller (DC) und ignoriert Weiterleitungen des kontaktierten DC.“ |
Die Begründung für den dynamischen RPC-Port wurde vollständig in die Integritätsprüfung der Domänendatenerfassung migriert. |
Links in Warnungs-E-Mails verweisen jetzt in allen Fällen auf die erwarteten Seiten. |
Der Indicator of Attack Ermitteln von Passwörtern meldet jetzt, dass keine Daten verfügbar sind, wenn er die Quell-IP nicht aus dem Wert „Workstation“ abrufen kann. |
Das Relay abonniert SMB-Ereignisse jetzt erneut, wenn es den Win32-Fehler „Das Konto ist nicht berechtigt, sich von dieser Station aus anzumelden“ erhält. |
In Tenable Identity Exposure wurde die Resilienz von RabbitMQ-Warteschlangen verbessert, wenn ein Drittanbietertool ein Problem verursacht. |
Tenable Identity Exposure unterstützt jetzt die benutzerdefinierte Benennung des IoA-GPO. Kunden, die zuvor einen benutzerdefinierten Namen für das IoA-GPO verwendet haben, sollten den IoA mit dem neuesten IoA-Skript neu installieren. |
Der Grund für die Integritätsprüfung „Funktionsfähige Verbindung zum dynamischen RPC-Port“ wurde in die Integritätsprüfung Privilegierte Analyse verschoben. |
In der Benutzeroberfläche von Tenable Identity Exposure wurden die "Bearbeiten"-Schaltflächen in „Speichern“ umbenannt, um Änderungsaktionen expliziter zu machen. |
Beseitigung der Einschränkung, durch die die Aufhebung der Auswahl aller Domänen in der IoA-Konfiguration verhindert wurde. Dadurch wurden Fehler bei der Integritätsprüfung behoben, die durch fehlende GPOs verursacht wurden. |
Das IoA-Skript aktualisiert die IoA-GPO-Computereinstellungen jetzt nur noch während der Installation, sodass keine Benutzerinteraktion erforderlich ist. |
Der Indicator of Attack (IoA) zur NTDS-Extrahierung löst jetzt das Attribut Benutzername des Angriffsvektors der Quelle korrekt auf. |
Tenable Identity Exposure zeigt nur während des letzten Wiederholungsversuchs des GPO-Importschritts im IoA-Installationsskript eine Fehlermeldung in der Konsole an. |
In Tenable Identity Exposure wurde die Isolierung der Eingabesuche zwischen den Seiten Domänen und Honey-Konto verbessert. |
Der Grund „GPO-Passwortparameter fehlt“ aus dem Indicator of Exposure (IoE) Anwendung von schwachen Passwortrichtlinien auf Benutzer meldet keine falsch positive Abweichung im Ordner Richtlinien der Domäne mehr. |
In Tenable Identity Exposure wurde ein seltener Arbeitsspeicherverlust im Datensammler behoben. |
Tenable Identity Exposure wird jetzt nach Netzwerkunterbrechungen erfolgreich wiederhergestellt und setzt die IoA-Verarbeitung fort. |
Der IoA Ermitteln von Passwörtern zeigt Vektorattribute jetzt korrekt an, selbst wenn einige Hostnamen unbekannt sind. |
In Tenable Identity Exposure wurde ein Problem behoben, bei dem das LDAP-Attribut msds-behavior-version nicht ordnungsgemäß für Windows Server 2025 dekodiert wurde. |
Der Indicator of Attack BruteForce zeigt jetzt die Quell-IP-Adresse im richtigen Format an. |
In Tenable Identity Exposure wurde die Geschwindigkeit der IoA-Ereignisprotokollerfassung verbessert, wodurch die Wahrscheinlichkeit von Ereignisverlusten gesenkt und sowohl falsch positive als auch falsch negative Ergebnisse reduziert werden. |
Die Integritätsprüfungen für den Domänenkonnektivitätstest und die privilegierte Analyse verarbeiten bestimmte objectSID-Kodierungen jetzt ordnungsgemäß. |
Der Indicator of Attack NTDS-Extrahierung korreliert den Quellbenutzernamen jetzt ordnungsgemäß. |
Der Security Engine Node-Dienst „Cygni“ wird jetzt auch dann erfolgreich gestartet, wenn keine Internetverbindung besteht, während die OpenTelemetry-Funktion aktiviert ist. |
Die Funktion zum Exportieren von IoAs im PDF-Format funktioniert jetzt ordnungsgemäß. |
In Tenable Identity Exposure wurde ein Problem behoben, bei dem das Auslösen eines Gruppenrichtlinien-Updates dazu führen konnte, dass der Tenable Ereignisprotokoll-Listener angehalten wird, während er auf interaktive Benutzereingaben wartet. |

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.77.12 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.18.25317 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.3.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.13 |
RabbitMQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.14.1 |
Tenable Identity Exposure 3.93 (30.06.2025)

-
Exposure Center – Eine Funktion, mit der Sie die Identitätssicherheit Ihres Unternehmens stärken können. Es identifiziert Schwächen und Fehlkonfigurationen in der gesamten identitätsbezogenen Risikofläche und deckt sowohl die zugrunde liegenden Identitätssysteme wie Entra ID als auch die Identitäten innerhalb dieser Systeme ab.
-
Die Funktion Exposure-Übersicht funktioniert mit Active Directory- und/oder Entra ID-Daten.
-
Die Funktion Exposure-Instanzen funktioniert derzeit nur mit Entra ID-Daten.
-
-
Identity 360 – Eine neue identitätszentrierte Funktion bietet eine umfassende Inventarisierung aller Identitäten in der gesamten identitätsbezogenen Risikofläche Ihrer Organisation. Sie vereinheitlicht Identitäten aus Active Directory und Entra ID und ermöglicht es Ihnen, sie zu bewerten und nach Risiko einzuordnen, um die anfälligsten Identitäten in Ihrer Umgebung schnell zu identifizieren und zu priorisieren.
-
Die Funktion Identity 360 funktioniert mit Active Directory- und/oder Entra ID-Daten.
Tipp: Wenn Sie cloudbasierte Tenable-Funktionen nutzen möchten, müssen Sie bestimmte Einstellungen aktivieren, um Daten zu Analysezwecken an die Tenable Cloud weiterzuleiten. Entsprechende Anweisungen finden Sie unter Aktivierung des Supports für Identity 360, Exposure Center und Microsoft Entra ID und Tenable Cloud-Datensammlung. -
Indicators of Exposure (IoE) für Active Directory (AD)
-
Sensible Exchange-Berechtigungen – Dieser IoE verwaltet Berechtigungen in Bezug auf Exchange-Gruppen und -Ressourcen innerhalb der Domäne. Es werden jetzt ausschließlich alle Berechtigungen angezeigt, die entweder von Exchange stammen oder auf Exchange abzielen, um die Lesbarkeit in anderen IoEs zu verbessern.
-
Mitglieder von Exchange-Gruppen – Dieser IoE verfolgt Mitglieder sensibler Exchange-Gruppen.
-
Nicht unterstützte oder veraltete Exchange-Server – Dieser neue IoE erkennt veraltete Exchange-Server, die von Microsoft nicht mehr unterstützt werden, sowie solche, auf denen die neuesten kumulativen Updates fehlen. Damit Ihre Exchange-Umgebung auch weiterhin sicher ist und vollständig unterstützt wird, aktualisieren Sie umgehend veraltete oder ungepatchte Server. Andernfalls erhöht sich das Ausnutzungsrisiko und Ihre Organisation wird anfällig für Datenschutzvorfälle und Ransomware-Angriffe.
-
Gefährliche Exchange-Fehlkonfigurationen – Listet Fehlkonfigurationen auf, die sich auf Exchange-Ressourcen oder ihre zugrunde liegenden Active Directory-Schemaobjekte auswirken.
-
Mitglieder von Exchange-Gruppen – Dieser IoE verfolgt Mitglieder sensibler Exchange-Gruppen.
-
Gefährliche ADCS-Fehlkonfigurationen – Dieser IoE identifiziert Ausstellungsrichtlinien (Enterprise-OIDs), die es Prinzipalen ermöglichen, auf implizite Weise zu Mitgliedern von AD-Gruppen zu werden.
-
Domäne ohne GPOs für die Computerhärtung – Dieser IoE überprüft die GPO-Einstellung zum Blockieren von NTLM über SMB.
Weitere Funktionen
-
Integritätsprüfung – Eine neue Integritätsprüfung für Domänen stärkt das Vertrauen in Ihre Indicator of Attack-Bereitstellung, indem sie bekannte Fehler für jede Domäne einzeln identifiziert und behebt. Weitere Informationen finden Sie unter „Integritätsprüfungen“ im Tenable Identity Exposure-Benutzerhandbuch.
-
Benutzerfreundlichkeit – Tenable Identity Exposure hilft jetzt dabei, einen Einblick in den jüngsten Bericht der „Five Eyes”-Allianz oder ihrer Zivilbehörden zu erhalten.

Indicators of Exposure
-
AD-/Entra-Gruppe mit nur einem Mitglied – Der IoE gibt jetzt das Gruppenmitglied in der Beschreibung „Warum dies wichtig ist“ an.
-
Erstanbieter-Dienstprinzipal mit Anmeldeinformationen – Der IoE gibt jetzt die Details für die identifizierten Anmeldeinformationen in der Beschreibung „Warum dies wichtig ist“ an.
-
AD-/Entra-Gruppe mit nur einem Mitglied und Leere Gruppe – Diese IoEs zählen jetzt nur noch direkte Mitglieder, um genauere und aussagekräftigere Ergebnisse zu erzielen.
-
Zugeordnete Zertifikate für Konten
-
Dieses IoE meldet nun schwache explizite Zertifikatszuordnungen und begegnet damit der AD CS ESC14-Missbrauchstechnik.
-
Dieser IoE meldete privilegierte Benutzer bisher mit nur zwei Arten von Zuordnungen: X509IssuerSubject und X509SubjectOnly. Dies wurde nun um zusätzliche Zuordnungen erweitert: X509RFC822, X509IssuerSerialNumber, X509SKI und X509SHA1PublicKey.
-
-
Domäne ohne GPOs für die Computerhärtung – Neue Prüfungen im Zusammenhang mit der Sicherheitsfunktion „Windows Defender Credential Guard“, die verwendet wird, um im Speicher abgelegte Anmeldeinformationen zu schützen.
-
SDProp-Konsistenz sicherstellen – Verbesserte Empfehlungen.
-
Shadow Credentials – Verbesserte Empfehlungen zur Behebung der ROCA-Schwachstelle (Return of Coppersmith's Attack). Einführung einer neuen Option zum Entfernen potenzieller falsch positiver Ergebnisse im Zusammenhang mit Hybridumgebungen mit Entra ID, wenn die Funktion „Geräterückschreiben“ deaktiviert ist. Dies wirkt sich auf den Grund „Verwaiste Schlüssel-Anmeldeinformationen“ in diesem IoE aus.
-
Gefährliche Fehlkonfigurationen von verwalteten Dienstkonten – Dieser IoE wurde verbessert und unterstützt nun auch Gruppen, was eine optimierte Kontrolle des Zugriffs auf ein gMSA ermöglicht.
-
Anpassung des Sicherheitsprofils – Die Beschreibung der Optionen „Zulässiger Objektbesitzer (nach Gruppenmitgliedschaft)“ wurde für geltende IoEs verbessert.
-
Zwei neue Optionen, mit denen die Kontrolle über Objektbesitzer und -berechtigungen nach Gruppenmitgliedschaft verbessert wird:
-
Zulässiger Objektbesitzer (nach Gruppenmitgliedschaft): Ermöglicht es, Sicherheitsprinzipale über ihre Gruppenmitgliedschaft zu Objektbesitzern zu ernennen.
-
Liste zulässiger Vertrauensnehmer (nach Gruppenmitgliedschaft): Ermöglicht es, Sicherheitsprinzipalen auf der Grundlage ihrer Gruppenmitgliedschaft spezielle Berechtigungen zuzuweisen.
-
-
Nicht abgesicherte Konfiguration des Netlogon-Protokolls – Tenable Identity Exposure legt jetzt den Standardwert der Option „Überprüfung des Registrierungsschlüssels auslassen“ auf „True“ fest. Diese Änderung setzt voraus, dass Benutzer die Updates vom 9. Februar 2021 installiert haben. Diese Änderung gilt nur für das Standardprofil, benutzerdefinierte Profile sind daher nicht betroffen.
-
Risiko bei Passwortverwaltung – Das IoE-Widget Erkennung von Passwortschwächen wurde der Dashboard-Vorlage hinzugefügt.
-
Stammobjektberechtigungen, die DCSync-artige Angriffe zulassen – Verfügt jetzt über die neue Option „MSOL_*-Konten beibehalten“, mit der diese Konten ausgeschlossen und Fehlalarme verringert werden können. Standardmäßig ist diese Option im Sicherheitsprofil deaktiviert, sodass der IoE MSOL_*-Konten nicht als abweichend kennzeichnet.
Indicators of Attack
-
IoA Golden Ticket – Der Text des Angriffsvektors wurde verbessert.
-
DCSync löst keine Warnung aus, wenn die Quelle von einem Benutzernamen mit dem Präfix MSOL_ stammt (hartcodiert und nur für den einfachen Modus gültig).
-
Auflistung lokaler Administratoren löst keine Warnung aus, wenn die Ziel-IP unbekannt ist.
-
Golden Ticket löst nur eine Warnung aus, wenn sich ein Angreifer nach der Fälschung eines TGT authentifiziert (nur einfacher Modus).
-
OS Credential Dumping: LSASS-Speicher löst keine Warnung aus, wenn das Tool zum Arctic Wolf Network gehört (nur einfacher Modus).
-
Diese IoAs lösen in den folgenden Fällen keine Warnungen mehr aus:
-
DC-Synchronisierung – Wenn die Quelle ein Benutzer oder Hostname ist, der sich auf das Azure ADConnect-Tool bezieht (nur einfacher Modus).
-
NTDS-Extrahierung – Wenn das Quelltool entweder VSS Requestor oder Veeam (legitime Sicherungstools) ist.
-
Auflistung lokaler Administratoren – Wenn der IoA die SID des Quellbenutzers nicht finden kann (nur einfacher Modus).
-
Petit Potam – Wenn der IoA das zugehörige Login-Ereignis nicht abrufen kann.
-
Golden Ticket – Wenn der IoA die Quellvektoren nicht abrufen kann (nur einfacher Modus).
-
Weitere Verbesserungen
-
Identity 360 und Exposure-Übersicht werden jetzt auf die Seite Exposure-Instanzen umgeleitet, wenn die zugehörigen Schwächen aufgeschlüsselt werden.
-
Attribute und Typen von Vertrauensstellungen in Verzeichnisdiensten
-
Das Attribut trustType unterstützt jetzt den TTAAD-Wert (TRUST_TYPE_AAD).
-
Das Attribut trustAttributes unterstützt jetzt den TDAV-Wert (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION).
-
- Tenable One-Container-Wechsel – Um ein optimales Produkterlebnis zu gewährleisten, verhindert Tenable Identity Exposure jetzt, dass beim Hochladen einer neuen Lizenzdatei zu einem anderen Tenable One-Container gewechselt wird.
-
Exportfunktion – Benutzer können das Trennzeichen (Komma oder Semikolon) auswählen, wenn sie einen CSV-Export durchführen, wodurch Flexibilität für verschiedene Anwendungsfälle ermöglicht wird. Der Browser merkt sich das zuletzt verwendete Trennzeichen für zukünftige Exporte.
-
Identity 360 – Die Ladezeit für Seiten wurde verbessert, z. B. für Asset-Details auf den Registerkarten für Zugriff und Berechtigungen.
-
Berechtigungen zum Sammeln der AD-Domänendaten – Blendet jetzt die Details zu „Berechtigungen zum Sammeln privilegierter Daten“ aus, wenn „Privilegierte Analyse“ in der Benutzeroberfläche deaktiviert ist. Vergewissern Sie sich, dass das Relay auf dem neuesten Stand ist, damit diese Funktion funktioniert.

Tenable Identity Exposure Version 3.93 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
In Tenable Identity Exposure wurde die fehlende Einstellung für den Datenzeitrahmen in der Berichtskonfiguration behoben. |
Die Integritätsprüfung Domänencontroller-Aktivität erkennt inaktive Domänencontroller jetzt innerhalb von 15 Minuten basierend auf der Aktivität des Indicator of Attack-Ereignisprotokolls. Zwar werden Fehler nach wie vor erst nach diesem Zeitraum gemeldet, jedoch werden erfolgreiche Fälle und reaktivierte Domänencontroller jetzt viel schneller gemeldet. Darüber hinaus stellt eine Fehlerkorrektur sicher, dass bei der Integritätsprüfung aktuelle Daten verwendet werden. |
Hyperlink-Textbeschreibungen in Exposure-Instanzen werden jetzt in die nächste Zeile umgebrochen, wenn der verfügbare Platz überschritten wird. |
Bei Identity 360-CSV-Exporten werden Daten mit doppelten Anführungszeichen jetzt korrekt verarbeitet. |
Die kontextabhängigen Hilfe-Badges (Buchsymbole) für den Zugriff auf die Benutzerdokumentation sind jetzt sichtbar. |
Tenable Identity Exposure zeigt die Domänen mit Warnungen in der Weboberfläche an. |
Die Integritätsprüfung für die Datensammler-/Relay-Versionen gilt jetzt als fehlerfrei (grün), wenn die Relay- und die Datensammler-Versionen sowohl im Haupt- als auch in Neben-Updates übereinstimmen oder wenn sie sich in der Nebenversion nur um eins unterscheiden. Dies bietet eine gewisse Flexibilität für automatische Updates oder für Fälle, in denen das Softwareupdate während Rollouts etwas früher erfolgt als das der Plattform. |
In Tenable Identity Exposure wurde die Websocket-Sicherheit verbessert. |
Der Grund „Unsichere Berechtigungen für das Computerobjekt festgelegt“ im IoE Lokale Administratorkonto-Verwaltung wird jetzt in anderen Sprachen als US-Englisch korrekt angezeigt. |
Identitäten mit Konten auf mehreren konfigurierten Tenable Identity Exposure-Mandanten (AD-Verzeichnisse oder Entra ID-Mandanten) verschwinden nicht mehr aus der Liste der Identitäten. |
Wenn Plattformen ein Secure Relay erfordern, erzwingen die LDAP- und SMTP-Konfigurationen jetzt die Auswahl eines bestimmten Secure Relay, das verwendet werden soll. |
Wenn Tenable Identity Exposure für die Anzeige in Spanisch konfiguriert ist, werden die Beschreibungen von Entra ID-IoEs in US-Englisch angezeigt. |
In Tenable Identity Exposure wurde der Ladefehler im Identitäts-Explorer behoben. |
In Tenable Identity Exposure wurde die Performance beim Laden des Blatts „Angriffswarnungen“ verbessert. |
Die Option „Liste zulässiger Vertrauensnehmer“ ermöglicht jetzt zusätzlich zum vorherigen Format (DN-Format) die Verwendung des SID-Formats eines Kontos. |
Der Decoder für das Attribut dnsProperty analysiert jetzt präzise die binären Daten, die mit dynamischen Updates verbunden sind. |
In Tenable Identity Exposure wurde das RMQ-Speicherlimit angehoben, um einen Leistungsabfall zu verhindern. |
In Tenable Identity Exposure sind Kopfzeilen nach dem Login jetzt weiterhin korrekt sichtbar. |
Tenable Identity Exposure hat 504-Fehler zwischen Secure Relay und Directory Listener reduziert, um die Leistung zu verbessern und Produktausfälle zu vermeiden. |
Pendo-Funktionen sind jetzt in bestimmten Tenable Identity Exposure-Umgebungen aktiv. |
In Tenable Identity Exposure wurde die Anzeige von samAccountName verbessert und das Element kann jetzt durchsucht werden. |
In Tenable Identity Exposure wurden weitere kontextbezogene Informationen im Zusammenhang mit LDAP-Login-Problemen hinzugefügt. |
In Tenable Identity Exposure wurde das Problem mit unerwünschten Umleitungen bei Verwendung der Weboberfläche behoben. |
Tenable signiert das Skript zur Konfiguration von Indicators of Attack jetzt digital. Dies verhindert, dass externe Sicherheitstools es aufgrund einer fehlenden Signatur als potenzielles Risiko kennzeichnen. |
Gelöschte/deaktivierte Computer/Benutzer generieren keine Abweichungen mehr, wenn Sie die Optionen „Gelöschte beibehalten“ oder „Deaktivierte beibehalten“ in Ihren Sicherheitsprofilen nicht explizit auf wahr festgelegt haben. |
Im Falle eines Upgrade-Fehlers wird das System durch den Rollback-Mechanismus von Tenable Identity Exposure jetzt korrekt auf seinen vorherigen Zustand zurückgesetzt.
Tipp: Um ein erfolgreiches Rollback sicherzustellen, empfiehlt Tenable, die Datei Rollback.exe im Ordner Backups_Tenable auf die Zulassungsliste zu setzen. Alternativ können Sie den gesamten Ordner Backups_Tenable auf die Zulassungsliste setzen, um Störungen durch Antivirus- oder EDR-Lösungen zu verhindern.
|

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (30.04.2025)
Tenable hat eine kritische Schwachstelle (CVE-2025-32433) identifiziert und behoben, die die SSH-Implementierung in Erlang/OTP betrifft, bei der es ein Fehler in der Handhabung von SSH-Protokollmeldungen einem böswilligen Akteur ermöglichte, sich ohne gültige Zugangsdaten unbefugten Zugriff zu verschaffen und beliebigen Code auszuführen.

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.14.25112 | 8.0.15.25165 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (27.03.2025)

Tenable Identity Exposure Version 3.77.10 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
Der Indicator of Attack (IoA)-Listener gibt jetzt effizient Arbeitsspeicher frei und behebt damit ein Problem, das in Version 3.77.8 eingeführt wurde. Dies betrifft nur Kunden, die IoAs in Version 3.77.8 oder 3.77.9 installiert haben. Diese Kunden müssen IoAs in Version 3.77.10 neu installieren. |
In Tenable Identity Exposure wurde der Schweregrad des Indicator of Attack (IoA) Identitätswechsel des SAM-Namens korrigiert, der als „Kritisch“ klassifiziert ist, aber in bestimmten Metadaten fälschlicherweise als „Hoch“ ausgewiesen wurde. |
In Tenable Identity Exposure wurden die Daten für das Ende des Lebenszyklus für die neuesten Windows 11-Versionen aktualisiert. |
Mit Windows Server 2025, das im November 2024 veröffentlicht wurde, wurde eine neue AD-Funktionsebene eingeführt (die erste seit Server 2016), die der Indicator of Exposure (IoE) Domänen mit veralteter Funktionsebene jetzt berücksichtigt. In Tenable Identity Exposure wurden außerdem Ablaufinformationen für Server 2025 im IoE Computer mit veraltetem Betriebssystem hinzugefügt und weitere kleinere Anpassungen für verschiedene IoEs vorgenommen (z. B. neue Schemaversion). Hinweis: Dadurch wird keine Kompatibilität für das Hosten von Tenable Identity Exposure unter Windows Server 2025 bestätigt. Einzelheiten zur Kompatibilität entnehmen Sie bitte zukünftigen Updates der Dokumentation oder den Versionshinweisen. |
Nach dem Löschen eines Objekts, das im IoE Login-Beschränkungen für privilegierte Benutzer als abweichend identifiziert wurde, wird die zugehörige Abweichung korrekt geschlossen. |
In Tenable Identity Exposure wird jetzt das ordnungsgemäße Entfernen des Envoy-Diensts während der Deinstallation des Secure Relay sichergestellt, selbst wenn es mit Directory Listener installiert wird. |
In Tenable Identity Exposure wird das Ereignis Nummer 4624 in der neuesten Windows-Version jetzt korrekt verarbeitet. |
Durch die Deinstallation des Secure Relay wird der für den Directory Listener freigegebene Ordner „Tools“ nicht mehr entfernt. Wenn beide auf demselben Computer installiert sind, bleibt der Ordner „Tools“ jetzt intakt und die nssm-Binärdatei bleibt erhalten. |
In Tenable Identity Exposure wurde der Deinstallationsprozess durch Hinzufügen von Sicherheitsvorkehrungen während Upgrades verbessert, um Rollbacks zu reduzieren und die Systemstabilität zu verbessern. |
In Tenable Identity Exposure wird jetzt bei der Auswahl abweichender Objekte die Filterung ausgewählter Ursachen korrekt angewendet (falls zutreffend). |
Wenn ein Angreifercomputer eine Domäne verlässt, kann der IoA DCSync jetzt im einfachen Modus Warnungen auslösen. |
Tenable signiert das Skript zur Konfiguration von Indicators of Attack jetzt digital. Dies verhindert, dass externe Sicherheitstools es aufgrund einer fehlenden Signatur als potenzielles Risiko kennzeichnen. |
Nach dem Upgrade verhindert der Directory Listener die Installation eines anderen Secure Relay auf demselben Computer. |
Tenable Identity Exposure bietet verbesserte Anwendungsresilienz durch ordnungsgemäße Behandlung von RabbitMQ-Kanal-Fehlern während der Veröffentlichung von Nachrichten. |
Die Integritätsprüfung Erreichbarkeit der Domäne gibt jetzt einen genaueren Grund dafür an, warum die Domäne nicht erreichbar ist. |

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (20.02.2025)

-
In Tenable Identity Exposure wurde der Rollback-Prozess optimiert, um die Umgebung effektiv auf ihren vorherigen Zustand zurückzusetzen und sicherzustellen, dass sie nicht überladen wird und keine Inkonsistenzen verbleiben.
Neue Voraussetzung: Stellen Sie sicher, dass dem Storage Manager mindestens 20 GB freier Festplattenspeicher zur Verfügung stehen, bevor Sie das Rollback-Verfahren initiieren. Informationen dazu finden Sie unter Ressourcendimensionierung im Tenable Identity Exposure-Benutzerhandbuch.

Tenable Identity Exposure Version 3.77.9 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrekturen |
---|
Die Datei audit.csv aus dem IoA-Listener-Modul wird korrekt installiert. |
In Tenable Identity Exposure wurde die Abrufmethode für den Installationsspeicherort verbessert und sichergestellt, dass benutzerdefinierte Cleanup_*-Aktionen keine Installations- oder Upgrade-Fehler verursachen, wenn sie einen Fehler zurückgeben. Darüber hinaus wurde in Tenable Identity Exposure die nicht interaktive Ausführung von benutzerdefinierten Aktionen erzwungen, um Bestätigungsaufforderungen während der Installation zu verhindern. |
Tenable Identity Exposure bietet verbesserte Anwendungsresilienz durch ordnungsgemäße Behandlung von RabbitMQ-Kanal-Fehlern während der Veröffentlichung von Nachrichten. |
In Tenable Identity Exposure wurden die Berechtigungen für die Zugriffsliste des Updater-Ordners verbessert, um den Zugriff durch böswillige Benutzer zu verhindern. |
In Tenable Identity Exposure wurde ein defektes Autorisierungsschema im Indicator of Attack-Skript und in der Konfiguration behoben. |
In Tenable Identity Exposure wurde eine Schwachstelle im Zusammenhang mit der Offenlegung von Anmeldeinformationen behoben, um Administratoren daran zu hindern, gespeicherte Anmeldeinformationen von SMTP-Konten zu extrahieren. |
Der Indicator of Attack (IoA) Golden Ticket löst jetzt im einfachen Modus eine Warnung aus, wenn der Angreifer das gefälschte TGT-Ticket verwendet. |
Der Indicator of Exposure (IoE) Gefährliche Kerberos-Delegierung enthält jetzt alle belastenden Attribute im Zusammenhang mit einem verwaisten SPN. |
In Tenable Identity Exposure werden nicht authentifizierte Aufrufe mit internen Diensten jetzt nicht mehr in Aktivitätsprotokollen gespeichert, was für übersichtlichere und präzisere Protokollaufzeichnungen sorgt. |
In Tenable Identity Exposure wird die IP-Adresse des Security Engine Node (SEN) automatisch mit dem vollständig qualifizierten Domänennamen (FQDN) vervollständigt, wenn die Zertifikate des Kunden nur DNS-Namen enthalten. |
In Tenable Identity Exposure wurde die Geschwindigkeit der Windows-Ereignisprotokollanalyse verbessert, wodurch kumulierte Verzögerungen im Produkt verhindert werden. Sie müssen Indicators of Attack neu bereitstellen, um von dieser Änderung zu profitieren. |
In Tenable Identity Exposure wurde die Wiederherstellung von Umgebungsvariablen beim Upgrade des Security Engine Node (SEN) behoben. |
In Tenable Identity Exposure wird der vorherige updater.exe-Prozess jetzt mit einer geplanten Aufgabe während des automatischen Updates beendet. |
Der Name Tenable Identity Exposure wird in der Benutzeroberfläche korrekt angezeigt. |
Der IoA OS Credential Dumping löst die IP-Adresse und den Hostnamen der Quelle sowie die IP-Adresse des Ziels jetzt korrekt auf, wenn der Angriff durch NTAUTHORITY\SYSTEM ausgelöst wird. |
Tenable Identity Exposure berücksichtigt jetzt die Liste der privilegierten PSOs aus Sicherheitsprofilen. Dies behebt den IoE Anwendung von schwachen Passwortrichtlinien auf Benutzer mit dem Grund „Kein privilegiertes PSO auf die Domäne angewendet“, wenn diese Option konfiguriert ist. |
In Tenable Identity Exposure wurde die Behandlung der Optionen für den Schwellenwert der Sperre und die Sperrdauer im IoE Anwendung von schwachen Passwortrichtlinien auf Benutzer behoben. Es ist jetzt möglich, Abweichungen in die Zulassungsliste aufzunehmen, wenn Sie die Werte auf 0 festlegen. |
Die Seite „Integritätsprüfung“ wird jetzt auch dann angezeigt, wenn eine der registrierten Gesamtstrukturen einen Backslash im Benutzernamen enthält. |
In Tenable Identity Exposure können Durchforstungen jetzt auch dann erfolgreich abgeschlossen werden, wenn die Erfassung sensibler Daten nicht ordnungsgemäß konfiguriert ist. |

Softwarename | Vor dem Upgrade | Nach dem Upgrade |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015–2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |