Tenable Identity Exposure 3.30 (21.09.2022)
Fehlerkorrekturen
Tenable Identity Exposure Version 3.30 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur | Fehler-ID |
---|---|
Lizenz – Tenable Identity Exposure stützt sich jetzt bei der Zählung der aktiven Benutzer nur auf die AD-Objekte, deren objectClass ausschließlich User ist. ObjectClasses, die User enthalten, wie z. B. MSMQ-Migrated-User oder strongAuthenticationUser, werden nicht mehr berücksichtigt. | N/A |
IoA-Skript – Das Skript Register-TenableIOA- kann jetzt wieder mit runas von einem in die Domäne eingebundenen Server ausgeführt werden. | N/A |
IoA MassiveComputersRecon – Die nicht relevante Option Whitelisted target domain controllers wurde entfernt. | N/A |
Trail Flow – Sie können jetzt das SDDL-Feld kopieren, wenn Sie ein nicht abgesichertes HTTP-Protokoll verwenden (relevant für einige lokale Bereitstellungen, die entweder HTTP oder ein nicht anerkanntes HTTPS-Zertifikat verwenden). | N/A |
Tenable Identity Exposure API-Referenzportal – Unwichtiger Eintrag (Ereignisse) wurde entfernt. | N/A |
Indicator of Exposure – Tenable Identity Exposure zeigt keine tenable_ad_date-Tags mehr in der CSV-Exportdatei an. | N/A |
API – Verstärkte Validierung von ganzzahligen Eingaben und entsprechende Behandlung des Fehlers als Ungültige Anforderung (Bad Request) statt als Interner Serverfehler. | N/A |
Windows Server 2022 – Bei Installation der IoAs auf einem Windows 2022-Domänencontroller muss der Server nicht mehr neu gestartet werden. | N/A |