Tenable Identity Exposure 3.16 (2022-03-11)

Neue Funktionen

  • Neue Indicators of Attack:

    • NTDS-Extrahierung: Die NTDS-Exfiltration bezieht sich auf die Methode, mit deren Hilfe Angreifer die NTDS.dit-Datenbank abrufen, in der Active Directory-Geheimnisse wie Passwort-Hashes und Kerberos-Schlüssel gespeichert sind.

      Weitere Informationen finden Sie unter NTDS-Extrahierung im Referenzhandbuch zu Indicators of Attack.

    • Identitätswechsel des SAM-Namens: Dieser Indicator of Attack erkennt einen Angreifer, der versucht, zwei Schwachstellen (CVEs) auszunutzen, über die er, ohne jegliche Sicherheitskenntnisse zu besitzen, von einem Standardkonto aus seine Rechte in der Domäne erhöhen kann.

      Weitere Informationen finden Sie unter Identitätswechsel des SAM-Namens im Referenzhandbuch zu Indicators of Attack.

Fehlerkorrekturen

Tenable Identity Exposure Version 3.16 enthält die folgenden Fehlerkorrekturen:

Fehlerkorrektur Fehler-ID
Die gefährliche Kerberos-Delegierung wird jetzt aufgelöst, nachdem der privilegierte Pfad durch Löschen und Neuerstellen der Domäne korrigiert wurde. N/A
Die Zulassungsliste gibt das erwartete Format jetzt klar an. N/A
Der SQL-Server funktioniert nach der Angriffspfad-Aktivierung korrekt. N/A
Die Benachrichtigungs-E-Mail enthält das richtige Bildformat. N/A
Kontrollpfadbeziehungen berücksichtigen jetzt den Quell- und Zieltyp. N/A
Tenable Identity Exposure aktualisiert den untergeordneten DN, wenn eine Containerverschiebung erkannt wird. N/A
Es ist nicht mehr möglich, den letzten Benutzer mit einer Administratorrolle über die öffentliche API zu löschen. N/A