Notes de version Tenable Identity Exposure 2023 — Sur site
Tenable Identity Exposure 3.42 (2023-04-06)
-
Disponibilité des données du dashboard — Permet de générer des rapports sur les scores de conformité, le nombre de déviances et le nombre d'utilisateurs sur une nouvelle période maximale d'un an (et d'un mois minimum).
-
Évolutivité — Tenable Identity Exposure a amélioré les performances des indicateurs d'attaque côté service afin de gérer les événements d'intérêt à plus grande échelle pour une meilleure précision et latence des indicateurs d'attaque.
-
Déploiement plus rapide et plus facile des indicateurs d'attaque — Tenable Identity Exposure peut désormais ajouter ou supprimer automatiquement des indicateurs d'attaque depuis les contrôleurs de domaine configurés, sans aucune intervention manuelle. Pour plus d'informations, voir Install Indicators of Attack (Installer des indicateurs d'attaque) dans le guide de l'administrateur de Tenable Identity Exposure.
-
Indicateurs d'attaque
-
Inhibition de la consommation du processeur pour limiter l'impact sur le contrôleur de domaine.
-
Amélioration de l'empreinte des ressources sur les contrôleurs de domaine.
-
-
Chemin d'attaque — Présentation de vues des assets de niveau 0 et des chemins d'attaque qui y mènent. Pour plus d'informations, voir le guide de l'utilisateur de Tenable Identity Exposure.
-
Comptes dotés de mots de passe sans date d'expiration — Une nouvelle option dans cet indicateur d'exposition permet la mise sur liste blanche d'unités d'organisation (UO) entières.
-
Analyse privilégiée — Vous pouvez contrôler si vous souhaitez ou non envoyer la collecte de données privilégiées au service Tenable Cloud (par défaut : ne pas envoyer).
La version 3.42 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs | ID de défaut |
---|---|
Indicateurs d'exposition et correctifs connexes | |
|
N/A |
Indicateurs d'attaque et correctifs connexes |
|
|
N/A |
Programme d'installation de Tenable Identity Exposure | |
|
N/A |
Chemin d'attaque | |
|
N/A |
Autres correctifs | |
|
N/A |
Voir les notes de version Tenable Identity Exposure 3.42.18 (18-04-2024) sur site pour une liste complète des correctifs de cette version.
La version 3.42.17 de Tenable Identity Exposure corrige les bugs suivants :
Correctif | ID de défaut |
---|---|
Lors de la mise à niveau, Tenable Identity Exposure remplit automatiquement le nom de domaine complet (FQDN) ou l'adresse IP du stockage des journaux d'événements avec la configuration existante. | N/A |
Tenable Identity Exposure a rectifié les chemins de désinstallation non cités dans les installations RabbitMQ et Erlang. | N/A |
L'indicateur d'exposition (IoE) GPO non liées, désactivées ou orphelines gère désormais plus efficacement les scénarios impliquant des GPO supprimées. | N/A |
La récupération de données sensibles fonctionne désormais de manière transparente avec les domaines Active Directory renommés. | N/A |
Dans l'indicateur d'exposition Paramétrages dangereux sur des serveurs ADCS, à des fins d'analyse des modèles de certificats, il est désormais possible d'exclure des administrateurs d'autres domaines AD en utilisant leur samAccountName ou leur userPrincipalName. | N/A |
Les autorisations pour NT AUTHORITY\Authenticated Users n'apparaissent plus dans le dossier d'installation de Tenable. | N/A |
Trail Flow peut désormais gérer correctement les clients ayant un historique d'événements volumineux. | N/A |
Tenable Identity Exposure a corrigé plusieurs fuites de mémoire dans le service du collecteur. | N/A |
Tenable Identity Exposure a corrigé une logique de corrélation qui avait un impact sur les indicateurs d'attaque suivants : DCSync, DCShadow, Changement de mot de passe sur un DC, Exploitation de DnsAdmins, Extraction de clé de sauvegarde de domaine, Reconnaissance massive de machines, Extraction NTDS, Dumping des identifiants système : mémoire LSASS, Usurpation de nom de compte SAM, et Exploitation Zerologon. |
N/A |
Le programme d'installation Tenable Identity Exposure accepte désormais les certificats Elliptic Curves pour sécuriser les communications entre les services. | N/A |
Le programme d'installation de Tenable Identity Exposure sur site vous permet désormais d'utiliser des noms de domaine complets (FQDN) dans tous les champs où il demandait auparavant une adresse IP. | N/A |
La version 3.42.12 de Tenable Identity Exposure corrige les bugs suivants :
Correctif | ID de défaut |
---|---|
L'analyse de sécurité a maintenant une meilleure capacité à gérer les descripteurs de sécurité qui ne sont pas correctement formatés. | N/A |
Un mécanisme nouvellement implémenté améliore la résilience de la base de données lorsqu'il y a de nombreuses modifications d'attributs. | N/A |
L'analyse de sécurité des indicateurs d'attaque revient désormais à une version précédente du journal des événements Windows si nécessaire. | N/A |
L'analyse de sécurité limite désormais la génération de journaux d'erreurs lorsqu'elle rencontre une expression régulière incorrecte provenant d'une option d'indicateur d'exposition. | N/A |
Chaque fois qu'un utilisateur modifie son mot de passe, toutes ses sessions actives deviennent non valides. | N/A |
Tenable Identity Exposure lit désormais les fichiers journaux des événements au format gz avec moins de tentatives de résolution des problèmes potentiels causés par les descripteurs de fichiers ouverts sur ces fichiers. | N/A |
En l'absence du module d'indicateur d'attaque, les journaux ne mentionnent aucun message inapproprié lié à l'indicateur d'attaque. | N/A |
Indicateurs d'exposition (IoE)
|
N/A |
La version 3.42.11 de Tenable Identity Exposure corrige les bugs suivants :
Correctif | ID de défaut |
---|---|
Tenable Identity Exposure peut à nouveau fonctionner avec plusieurs instances d'écouteurs (Ceti). | N/A |
Tenable Identity Exposure génère désormais le fichier audit.csv de la GPO IoA à l'aide des résultats des API Windows au lieu du résultat d'auditpol.exe (qui est localisable). | N/A |
La personnalisation des indicateurs d'attaque Tenable Identity Exposure fonctionne désormais comme prévu. | N/A |
Un paramètre supplémentaire, -EventLogsFileWriteFrequency X, dans le script de déploiement de l'indicateur d'attaque vous permet de résoudre les problèmes potentiels de réplication lente ou interrompue du système de fichiers distribués (DFS) que vous pouvez rencontrer. Pour plus d'informations, voir DFS Replication Issues Mitigation (Atténuation des problèmes de réplication du DFS) dans le guide de l'administrateur. | N/A |
Mise à jour de la dépendance xml2js vers la dernière version (de 0.4.23 à 0.5.0). | N/A |
Tenable Identity Exposure limite désormais l'occurrence des erreurs Access Denied (Accès refusé) provenant du partage SYSVOL afin d'éviter une utilisation excessive du disque de stockage des journaux. | N/A |
La version 3.42.11 sur site de Tenable Identity Exposure offre des améliorations significatives pour protéger votre infrastructure Active Directory. Cette version inclut des mises à jour de certaines dépendances afin de donner la priorité à la sécurité logicielle et garantir que les composants sont à jour pour une meilleure protection.
Tenable Identity Exposure | Version 3.42.3 | Version 3.42.11 | Version 3.42.17 | |
---|---|---|---|---|
Nom du logiciel | Nom du fichier | Version | Version | Version |
cUrl | curl.exe | 7.66.0 | 8.0.1 | 8.4.0 |
SysInternals Handle | handle.exe | 4.22.0 | 5.0.0 | 5.0 |
IIS URL Rewrite Module 2 | rewrite_amd64_en-US.msi | 7.2.1980 | 7.2.1993 | 7.2.1993 |
Runtime .net |
dotnet-hosting-6.0.14-win.exe | 6.0.14 | 6.0.16 |
6.0.22.32824 |
NodeJS | node-x64.msi | 16.19.1 | 16.20.0 | 18.18.0 |
MSSQL | setup.exe | 2019.150.2000.5 | 2019.150.4312.2 | 15.0.4322.2 |
RabbitMQ | rabbitmq-server.exe | 3.10.11 | 3.10.19 | 3.12.6 |
Erlang OTP | otp_win64.exe | 25.1.2 | 25.1.2 | 26.1.1 |
C++ 2105-2022 Redistribuable (inchangé) | vcredist_2015_x64.exe | 14.24.28127.4 | 14.24.28127.4 | 14.24.28127.4 |
ASP.NET Core | dotnet-hosting-win.exe | 6.0.14 | 6.0.16 | 6.0.22.23424 |