Notes de version Tenable Identity Exposure 2025 – Sur site
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
Tenable Identity Exposure 3.77.13 (2025-08-06)

La version 3.77.13 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
Tenable Identity Exposure a amélioré le processus de mise à niveau d'Erlang et de RabbitMQ. Désormais, tous les services Erlang sont arrêtés et le répertoire d'installation est entièrement nettoyé avant la réinstallation. Cela résout un problème de dépendance qui provoquait auparavant l'échec de l'installation ou de la mise à niveau de Security Engine Node. |
Tenable Identity Exposure assure désormais une détection cohérente de la stratégie de groupe (GPO) « Tenable.ad » lors du déploiement des indicateurs d'attaque (IoA), même dans les environnements Active Directory complexes. Cela améliore la fiabilité du processus d'installation d'IOA. |

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.12 | 3.77.13 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.18.25317 | 8.0.18.25317 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.3.0 | 20.19.4.0 |
Erlang OTP | 26.2.5.13 | 26.2.5.14 |
RabbitMQ | 4.0.9 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5.1 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.14.1 | 8.15.0 |
Tenable Identity Exposure 3.93.2 (2025-08-05)

La version 3.93.2 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
Tenable Identity Exposure a amélioré le processus de mise à niveau d'Erlang et de RabbitMQ. Désormais, tous les services Erlang sont arrêtés et le répertoire d'installation est entièrement nettoyé avant la réinstallation. Cela résout un problème de dépendance qui provoquait auparavant l'échec de l'installation ou de la mise à niveau de Security Engine Node. |
Tenable Identity Exposure assure désormais une détection cohérente de la stratégie de groupe (GPO) « Tenable.ad » lors du déploiement des indicateurs d'attaque (IoA), même dans les environnements Active Directory complexes. Cela améliore la fiabilité du processus d'installation d'IOA. |
L'indicateur d'exposition « Paramétrages dangereux sur des comptes de service administrés » ajoute désormais correctement à la liste blanche les utilisateurs/comptes de confiance appartenant à un groupe. |
Le modèle de motif de l'indicateur d'exposition Restrictions d'authentification des utilisateurs avec privilèges a été amélioré pour indiquer explicitement que tous les droits IRSMB doivent être refusés pour les comptes utilisateur avec privilèges. |
Tenable Identity Exposure a corrigé une fuite de mémoire rare dans le collecteur de données. |
Tenable Identity Exposure se rétablit désormais après des perturbations sur le réseau et reprend le traitement des IoA. |
L'IoA Attaque de mot de passe par force brute affiche désormais correctement les attributs de vecteur, même lorsque certains noms d'hôte sont inconnus. |
Tenable Identity Exposure a résolu un problème à cause duquel l'attribut LDAP msds-behavior-version n'était pas correctement décodé pour Windows Server 2025. |

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.93 | 3.93.2 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.16.25216 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.2.0 | 20.19.4.0 |
Erlang OTP | 26.2.5.12 | 26.2.5.14 |
RabbitMQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.12 (2025-07-21)

-
Alertes SMTP OAuth – Nouvelle prise en charge des fonctionnalités d'alerte de OAuth, le protocole d'authentification moderne et sécurisé de Microsoft 365.
Pour plus d'informations, voir Microsoft 365 SMTP OAuth Configuration (Configuration de Microsoft 365 SMTP OAuth) dans le Guide de l'utilisateur Tenable Identity Exposure.

La version 3.77.12 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
Pour les mises à niveau SQL, l'installation vérifie si l'utilisateur actuel dispose des droits suivants :SeBackupPrivilege, SeDebugPrivilege et SeSecurityPrivilege. |
Le Secure Relay se connecte désormais uniquement au contrôleur de domaine (DC) spécifié dans l'interface et ignore toutes les redirections du DC contacté. |
Le motif du port RPC dynamique a entièrement migré vers la vérification de l'état du système de collecte de données du domaine. |
Les liens d'alerte par e-mail pointent désormais vers les pages attendues dans tous les cas. |
L'indicateur d'attaque Attaque de mot de passe par force brute affiche désormais « Données non disponibles » lorsqu'il ne peut pas obtenir l'adresse IP source à partir de la valeur « Poste de travail ». |
Le Relay se réabonne désormais aux événements SMB lorsqu'il reçoit l'erreur Win32 signalant que « le compte n'est pas autorisé à se connecter depuis cette station ». |
Tenable Identity Exposure a amélioré la résilience des files d'attente RabbitMQ lorsqu'un outil tiers pose problème. |
Tenable Identity Exposure prend désormais en charge l'attribution de noms personnalisés pour la GPO d'indicateur d'attaque (IoA). Les clients qui utilisaient auparavant un nom personnalisé de GPO d'IoA doivent réinstaller l'IoA à l'aide du script d'IoA le plus récent. |
Le motif de la vérification de l'état du système « Connexion au port dynamique RPC fonctionnelle » a été déplacé vers la vérification de l'état du système Analyse privilégiée. |
Dans l'interface utilisateur de Tenable Identity Exposure, les boutons « Modifier » ont été renommés « Enregistrer » pour rendre les actions de modification plus explicites. |
Suppression de la contrainte qui empêchait la désélection de tous les domaines dans la configuration de l'IoA, éliminant ainsi les erreurs de vérification de l'état du système causées par des GPO manquantes. |
Le script IoA actualise désormais les paramètres informatiques de la GPO de l'IOA uniquement pendant l'installation, éliminant ainsi toute intervention de l'utilisateur. |
L'indicateur d'attaque (IoA) Extraction NTDS résout désormais correctement l'attribut de vecteur d'attaque source Username. |
Tenable Identity Exposure n'affiche un message d'erreur sur la console que lors de la tentative finale de l'étape d'importation de la GPO dans le script d'installation de l'IOA. |
Tenable Identity Exposure a amélioré l'isolement de la recherche d'entrées entre les pages Domaines et Honey account (Compte leurre). |
Le motif « Absence de GPO définissant un paramètre de mot de passe » de l'indicateur d'exposition (IoE) Stratégies de mots de passe faibles appliquées aux utilisateurs ne signale plus une déviance faussement positive sur le dossier Politiques du domaine. |
Tenable Identity Exposure a corrigé une fuite de mémoire rare dans le collecteur de données. |
Tenable Identity Exposure se rétablit désormais après des perturbations sur le réseau et reprend le traitement des IoA. |
L'IoA Attaque de mot de passe par force brute affiche désormais correctement les attributs de vecteur, même lorsque certains noms d'hôte sont inconnus. |
Tenable Identity Exposure a résolu un problème à cause duquel l'attribut LDAP msds-behavior-version n'était pas correctement décodé pour Windows Server 2025. |
L'indicateur d'attaque « Force brute » affiche désormais l'adresse IP source au format correct. |
Tenable Identity Exposure a amélioré la vitesse d'intégration du journal des événements IOA, réduit la probabilité de perte d'événement et par conséquent le nombre de faux positifs et de faux négatifs. |
Le test de connectivité au domaine et les vérifications de l'état du système de la fonctionnalité « Analyse privilégiée » gèrent désormais correctement le codage objectSID spécifique. |
L'indicateur d'attaque Extraction NTDS met désormais correctement en corrélation le nom d'utilisateur source. |
Le service « Cygni » de Security Engine Node (SEN) démarre désormais correctement même en l'absence de connexion Internet lorsque la fonction OpenTelemetry est activée. |
La fonctionnalité d'exportation des IoA au format PDF fonctionne désormais correctement. |
Tenable Identity Exposure a résolu un problème à cause duquel le déclenchement de la mise à jour d'une stratégie de groupe pouvait entraîner le blocage de l'écouteur de journalisation des événements Tenable dans l'attente d'une entrée interactive de l'utilisateur. |

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.77.12 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.15.25165 | 8.0.18.25317 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.3.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.13 |
RabbitMQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.14.1 |
Tenable Identity Exposure 3.93 (2025-06-30)

-
Centre d'exposition – Cet outil améliore la posture de sécurité des identités de votre organisation. Il identifie les faiblesses et les mauvaises configurations qui augmentent le risque sur la surface d'attaque de vos identités, et couvre aussi bien les systèmes d'identité sous-jacents, tels qu'Entra ID, que les identités au sein de ces systèmes.
-
La fonctionnalité Vue d'ensemble de la cyber-exposition fonctionne avec les données Active Directory et/ou Entra ID.
-
La fonctionnalité Instances d'exposition ne fonctionne actuellement qu'avec les données Entra ID.
-
-
Identités 360 – Une nouvelle fonctionnalité centrée sur les identités fournit un inventaire complet de toutes les identités sur la surface de risques liés aux identités de votre organisation. Elle unifie les identités d'Active Directory et d'Entra ID, vous permettant de les évaluer et de les classer par score de risque, afin d'identifier et de prioriser rapidement les identités les plus vulnérables de votre environnement.
-
La fonctionnalité Identités 360 fonctionne avec les données Active Directory et/ou Entra ID.
Conseil : pour utiliser les fonctionnalités cloud Tenable, vous devez activer des paramètres spécifiques afin de partager des données avec le cloud Tenable à des fins d'analyse. Voir Identity 360, Exposure Center, and Microsoft Entra ID Support Activation (Activation de la prise en charge de « Identités 360 », « Centre d'exposition » et « Microsoft Entra ID ») et Tenable Cloud Data Collection (Collecte de données via Tenable Cloud) pour obtenir des instructions. -
Indicateurs d'exposition (IoE) Active Directory (AD)
-
Autorisations Exchange sensibles – Cet IoE gère les autorisations liées aux groupes et aux ressources Exchange au sein du domaine. Il affiche désormais exclusivement toutes les autorisations provenant de la solution Exchange ou qui la ciblent, afin d'améliorer la lisibilité dans d'autres IoE.
-
Membres de groupes Exchange – Cet IoE suit les membres de groupes Exchange sensibles.
-
Serveurs Exchange non pris en charge ou obsolètes – Cet IoE détecte les serveurs Exchange obsolètes que Microsoft ne prend plus en charge, ainsi que ceux qui n'ont pas reçu les dernières mises à jour cumulées. Pour maintenir un environnement Exchange sûr et entièrement pris en charge, occupez-vous rapidement des serveurs obsolètes ou non corrigés. À défaut, vous risquez d'augmenter le risque d'exploitation, exposant ainsi votre organisation à des violations de données et à des attaques par ransomware.
-
Paramétrages dangereux sur Exchange – Cet IoE répertorie les mauvaises configurations qui impactent les ressources Exchange ou les objets sous-jacents du schéma Active Directory.
-
Membres de groupes Exchange – Cet IoE suit les membres de groupes Exchange sensibles.
-
Paramétrages dangereux sur des serveurs ADCS – Cet IoE identifie les politiques d'émission (OID d'entreprise) qui permettent aux principaux de devenir implicitement membres de groupes AD.
-
Domaine sans GPO de durcissement – Cet IoE vérifie le paramètre GPO « Blocage NTLM sur SMB ».
Autres fonctionnalités
-
Vérification de l'état du système – Une nouvelle vérification de l'état du système d'un domaine renforce la confiance dans votre déploiement d'indicateurs d'attaque en identifiant et en traitant par domaine les erreurs connues. Pour plus d'informations, voir Vérification de l'état du système dans le Guide de l'utilisateur Tenable Identity Exposure.
-
Convivialité – Tenable Identity Exposure aide désormais les clients à obtenir une visibilité sur le dernier rapport du « Five Eyes » ou de leurs agences civiles.

Indicateurs d'exposition
-
Groupe AD/Entra à membre unique – L'IoE affiche désormais le membre du groupe dans la description « Pourquoi c'est important ».
-
Principal de service propriétaire (ou interne) avec identifiants – L'IoE affiche désormais les détails des informations d'identification identifiées dans la description « Pourquoi c'est important ».
-
Groupe AD/Entra à membre unique et Groupe vide – Ces IoE ne comptabilisent désormais que les membres directs pour des résultats plus précis et significatifs.
-
Certificats associés aux comptes
-
Cet IoE signale maintenant les mappages de certificats explicites faibles pour lutter contre la technique d'abus AD CS ESC14.
-
Cet IoE signalait auparavant les utilisateurs avec privilèges à l'aide de deux types de mappages seulement : X509IssuerSubject et X509SubjectOnly. Sa portée d'origine a été élargie pour inclure des mappages supplémentaires – X509RFC822, X509IssuerSerialNumber, X509SKI et X509SHA1PublicKey.
-
-
Domaine sans GPO de durcissement – Nouvelles vérifications liées à la fonction de sécurité Windows Defender Credential Guard utilisée pour protéger les informations d'authentification en mémoire.
-
S'assurer de la cohérence de SDProp – Amélioration des recommandations.
-
Shadow Credentials – Amélioration des recommandations de remédiation de la vulnérabilité ROCA (Return of Coppersmith's Attack). Introduction d'une nouvelle option pour supprimer les faux positifs potentiels liés aux environnements hybrides avec Entra ID lorsque la fonction « réécriture de l'appareil » est désactivée. Cela a un impact sur le motif « Identifiants de clé orpheline » de cet IoE.
-
Paramétrages dangereux sur des comptes de service administrés – Cet IoE a été amélioré pour inclure la prise en charge des groupes, simplifiant ainsi le contrôle d'accès à un compte de service géré par groupe (gMSA).
-
Personnalisation du profil de sécurité – La description des options « Propriétaire autorisé d'un objet (par appartenance à un groupe) » a été améliorée pour les IoE concernés.
-
Deux nouvelles options pour améliorer le contrôle de la propriété et des autorisations des objets en fonction de l'appartenance à un groupe :
-
Propriétaire autorisé d'un objet (par appartenance à un groupe) : permet de désigner les principaux de sécurité comme propriétaires d'objets via leur appartenance à un groupe.
-
Liste des DN de confiance autorisés (par appartenance à un groupe) : permet l'attribution d'autorisations spéciales aux principaux de sécurité en fonction de leur appartenance à un groupe.
-
-
Configuration non sécurisée du protocole Netlogon – Tenable Identity Exposure définit désormais la valeur par défaut de l'option « Ignorer la vérification de la clé de registre » sur « vrai ». Ce changement suppose que les utilisateurs ont appliqué les mises à jour du 9 février 2021. Cette modification s'applique uniquement au profil par défaut et n'affecte pas les profils personnalisés.
-
Gestion du risque des mots de passe – Ajout du widget IoE Faiblesses détectées lors de l'analyse des mots de passe des comptes Active Directory dans le modèle de dashboard.
-
L'indicateur d'exposition Autorisations à la racine du domaine permettant des attaques comme DCSync – Inclut désormais une nouvelle option, « Conserver les comptes MSOL_* », qui permet d'exclure ces comptes et de réduire les faux positifs. Par défaut, cette option est désactivée dans le profil de sécurité. L'IOE ne signale donc pas les comptes MSOL_* comme déviants.
Indicateurs d'attaque
-
IoA Golden Ticket – Amélioration du texte du vecteur d'attaque.
-
DCSync ne déclenche pas d'alerte si sa source provient d'un nom d'utilisateur avec un préfixe MSOL_ (codé en dur et valide pour le mode de base uniquement).
-
L'énumération des administrateurs locaux ne déclenche pas d'alerte si l'adresse IP cible est inconnue.
-
Golden Ticket ne déclenche une alerte que si un attaquant s'est authentifié après avoir forgé un TGT (mode de base uniquement).
-
Dumping d'identifiants système : mémoire LSASS ne déclenche pas d'alerte si l'outil appartient à Arctic Wolf Network (mode de base uniquement).
-
Ces IoA ne déclenchent plus d'alertes dans les cas suivants :
-
DC Sync – Lorsque la source est un utilisateur ou un nom d'hôte lié à l'outil Azure ADConnect (mode de base uniquement).
-
Extraction NTDS – Lorsque l'outil source est le demandeur VSS ou Veeam (outils de sauvegarde légitimes).
-
Énumération des administrateurs locaux – Lorsque l'IoA ne peut pas trouver le SID de l'utilisateur source (mode de base uniquement).
-
Petit Potam – Lorsque l'IoA ne peut pas récupérer l'événement de connexion associé.
-
Golden Ticket – Lorsque l'IoA ne peut pas récupérer les vecteurs sources (mode de base uniquement).
-
Autres améliorations
-
Identités 360 et Vue d'ensemble de la cyber-exposition redirigent désormais vers la page Instances d'exposition lors de l'exploration des faiblesses associées.
-
Attributs et types d'approbation dans les services d'annuaire
-
L'attribut trustType prend désormais en charge la valeur TTAAD (TRUST_TYPE_AAD).
-
L'attribut trustAttributes prend désormais en charge la valeur TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION).
-
- Modification du conteneur Tenable One – Pour garantir une expérience produit optimale, Tenable Identity Exposure empêche désormais le passage à un autre conteneur Tenable One lors du chargement d'un nouveau fichier de licence.
-
Fonction d'exportation – Les utilisateurs peuvent choisir le séparateur (virgule ou point-virgule) lors d'une exportation CSV, pour l'adapter facilement à de nombreux cas d'utilisation. Le navigateur mémorise le dernier séparateur utilisé pour faciliter les exportations futures.
-
Identités 360 – Amélioration du temps de chargement des pages, telles que les détails d'un asset dans les onglets « Accès » et « Droit d'accès ».
-
Autorisations de collecter les données du domaine – Les détails « Autorisations accordées pour collecter les données privilégiées » sont désormais masqués lorsque l'analyse privilégiée est désactivée dans l'interface utilisateur. Assurez-vous que votre Relay est à jour pour pouvoir utiliser cette fonctionnalité.

La version 3.93 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
Tenable Identity Exposure a corrigé l'absence de paramètre pour la période des données dans la configuration du rapport. |
La vérification de l'état du système Activité des contrôleurs de domaine détecte désormais les contrôleurs de domaine inactifs dans une fenêtre de 15 minutes en fonction de l'activité des journaux d'événements des indicateurs d'attaque. Si elle attend toujours la fin de cette fenêtre avant de signaler les échecs, la vérification signale désormais les réussites et réactive les contrôleurs de domaine beaucoup plus rapidement. De plus, un correctif garantit que la vérification de l'état du système utilise des données à jour. |
Le texte de description des hyperliens dans les instances d'exposition est désormais renvoyé à la ligne lorsqu'il dépasse l'espace disponible. |
Les exportations CSV d'« Identités 360 » gèrent désormais correctement les données contenant des guillemets doubles. |
Les badges d'aide contextuelle (icônes de livre) permettant d'accéder à la documentation utilisateur sont désormais visibles. |
Tenable Identity Exposure affiche les domaines auxquels les alertes sont attachées dans l'interface web. |
La vérification de l'intégrité des versions du collecteur de données et du Relay est désormais considérée comme correcte (de couleur verte) si les numéros de version majeure et mineure du Relay et du collecteur de données sont identiques, ou si leurs numéros de version mineure ne diffèrent que d'un incrément. Cela confère une certaine souplesse pour les mises à jour automatiques ou lorsque la mise à jour du logiciel est légèrement en avance sur la plateforme pendant les déploiements. |
Tenable Identity Exposure a amélioré la sécurité des websockets. |
Le motif « Autorisations laxistes sur l'objet ordinateur » dans l'IoE Gestion des comptes d'administration locaux apparaît désormais correctement dans les langues autres que l'anglais américain. |
Les identités ayant des comptes sur plusieurs tenants Tenable Identity Exposure configurés (annuaires AD ou tenants Entra ID) ne disparaissent plus de la liste des identités. |
Lorsque les plateformes nécessitent un Secure Relay, les configurations LDAP et SMTP appliquent désormais la sélection d'un Secure Relay spécifique à utiliser. |
Lorsque Tenable Identity Exposure est configuré pour apparaître en espagnol, les descriptions des IoE Entra ID apparaissent en anglais américain. |
Tenable Identity Exposure a résolu l'erreur de chargement dans Identity Explorer. |
Tenable Identity Exposure a amélioré les performances de chargement du panneau Alertes d'attaque. |
L'option « Liste des DN de confiance autorisés » permet désormais d'utiliser le format SID d'un compte en plus du format précédent (format DN). |
Le décodeur de l'attribut dnsProperty analyse désormais avec précision les données binaires associées aux mises à jour dynamiques. |
Tenable Identity Exposure a relevé la limite de mémoire RMQ pour empêcher le ralentissement des performances. |
Tenable Identity Exposure veille désormais à ce que la visibilité de l'en-tête ne change pas après la connexion. |
Tenable Identity Exposure a réduit les erreurs 504 entre le Secure Relay et le Directory Listener pour améliorer les performances et éviter les interruptions du produit. |
Les fonctionnalités Pendo sont désormais actives dans certains environnements Tenable Identity Exposure. |
Tenable Identity Exposure a amélioré l'affichage de samAccountName et l'a rendu interrogeable. |
Tenable Identity Exposure a ajouté de nouvelles informations contextuelles en lien avec les problèmes de connexion LDAP. |
Tenable Identity Exposure a résolu le problème lié aux redirections indésirables lors de l'utilisation de l'interface web. |
Tenable signe désormais numériquement le script permettant de configurer les indicateurs d'attaque, ce qui évite que des outils de sécurité externes ne le signalent comme risque potentiel en raison de l'absence de signature. |
Les utilisateurs/l'ordinateur supprimé(s) ou désactivé(s) ne génère(nt) plus de déviances si vous n'avez pas explicitement défini les options « Conserver les comptes/objets supprimés » ou « Conserver les comptes/objets désactivés » sur vrai dans vos profils de sécurité. |
En cas d'échec de la mise à niveau, le mécanisme d'annulation de Tenable Identity Exposure permet désormais de rétablir correctement l'état précédent du système.
Conseil : pour assurer la réussite de l'annulation, Tenable recommande d'ajouter à la liste d'autorisation le fichier Rollback.exe situé dans le dossier Backups_Tenable. Vous pouvez également ajouter l'ensemble du dossier Backups_Tenable à la liste d'autorisation pour éviter toute interférence des solutions antivirus ou EDR.
|

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.15.25165 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (2025-04-30)
Tenable a identifié et résolu une vulnérabilité critique (CVE-2025-32433) affectant la mise en œuvre de SSH dans Erlang/OTP. Présente dans la gestion des messages du protocole SSH, cette faille permet à un acteur malveillant d'obtenir un accès non autorisé et de lancer l'exécution de code arbitraire sans informations d'identification valides.

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.14.25112 | 8.0.15.25165 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (2025-03-27)

La version 3.77.10 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
L'écouteur d'indicateur d'attaque (IoA) libère désormais efficacement de la mémoire, corrigeant un problème introduit dans la version 3.77.8. Seuls les clients qui ont installé des IoA dans les versions 3.77.8 ou 3.77.9 sont concernés. Ces clients doivent réinstaller les IoA dans la version 3.77.10. |
Tenable Identity Exposure a corrigé la sévérité de l'indicateur d'attaque (IoA) Usurpation de sAMAccountName, qui est classé comme « Critique » mais a été étiqueté à tort comme « Élevé » dans certaines métadonnées. |
Tenable Identity Exposure a mis à jour les dates de fin de vie des dernières versions de Windows 11. |
Windows Server 2025, sorti en novembre 2024, a introduit un nouveau niveau fonctionnel AD (le premier depuis Server 2016), que l'indicateur d'exposition (IoE) Domaines avec un niveau fonctionnel obsolète prend désormais en compte. Tenable Identity Exposure a également ajouté des informations d'expiration pour Server 2025 à l'IoE Ordinateurs exécutant un système d'exploitation obsolète et a apporté d'autres ajustements mineurs à divers IoE (par exemple, une nouvelle version de schéma). Remarque : cela ne confirme pas la compatibilité de l'hébergement de Tenable Identity Exposure sur Windows Server 2025. Consultez les futures mises à jour de la documentation ou notes de version pour plus de détails sur la compatibilité. |
Après la suppression d'un objet identifié comme déviant dans l'IoE Restrictions d'authentification des utilisateurs avec privilèges, la déviance associée se referme correctement. |
Tenable Identity Exposure garantit désormais la bonne suppression du service Envoy lors de la désinstallation du Secure Relay, même s'il est installé avec Directory Listener. |
Tenable Identity Exposure gère désormais correctement l'événement n° 4624 dans la dernière version de Windows. |
La désinstallation du Secure Relay ne supprime plus le dossier « Tools » partagé avec le Directory Listener. Lorsque les deux sont installés sur la même machine, le dossier « Tools » reste désormais intact, préservant le fichier binaire nssm. |
Tenable Identity Exposure a amélioré le processus de désinstallation en ajoutant des sauvegardes pendant les mises à niveau, afin de réduire le nombre d'annulations et d'améliorer la stabilité du système. |
Tenable Identity Exposure applique désormais correctement le filtrage des motifs sélectionnés lors de la sélection d'objets déviants (le cas échéant). |
Lorsque la machine d'un attaquant quitte un domaine, l'IoA DCSync peut désormais déclencher des alertes en mode standard. |
Tenable signe désormais numériquement le script permettant de configurer les indicateurs d'attaque, ce qui évite que des outils de sécurité externes ne le signalent comme risque potentiel en raison de l'absence de signature. |
Après la mise à niveau, le Directory Listener empêche l'installation d'un autre Secure Relay sur la même machine. |
Tenable Identity Exposure a amélioré la résilience de l'application grâce à une gestion adéquate des erreurs de canal RabbitMQ lors de la publication de messages. |
Désormais, la vérification de l'état du système Accessibilité du domaine indique plus précisément le motif de l'inaccessibilité du domaine. |

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure a rationalisé le processus d'annulation (rollback) pour rétablir efficacement l'environnement dans son état précédent, en veillant à ce qu'il ne reste aucun élément résiduel ni aucune incohérence.
Nouvelle condition préalable : assurez-vous que Storage Manager dispose d'au moins 20 Go d'espace disque disponible avant de lancer la procédure d'annulation. Pour plus d'informations, voir Dimensionnement des ressources dans le Guide de l'utilisateur Tenable Identity Exposure.

La version 3.77.9 de Tenable Identity Exposure contient les correctifs suivants :
Correctifs |
---|
Le fichier audit.csv du module de l'écouteur de l'IoA s'installe correctement. |
Tenable Identity Exposure a amélioré la méthode de récupération de l'emplacement d'installation et fait en sorte que les actions personnalisées Cleanup_* n'entraînent pas l'échec de l'installation ou de la mise à niveau si elles renvoient une erreur. De plus, Tenable Identity Exposure a imposé une exécution non interactive pour les actions personnalisées afin d'éviter les invites de confirmation pendant l'installation. |
Tenable Identity Exposure a amélioré la résilience de l'application grâce à une gestion adéquate des erreurs de canal RabbitMQ lors de la publication de messages. |
Tenable Identity Exposure a amélioré les autorisations de liste d'accès du dossier du programme de mise à jour pour empêcher tout accès par des utilisateurs malveillants. |
Tenable Identity Exposure a résolu un schéma d'autorisation défaillant dans le script et la configuration des indicateurs d'attaque. |
Tenable Identity Exposure a résolu une vulnérabilité de divulgation d'informations d'authentification afin d'empêcher les administrateurs d'extraire les informations d'authentification de compte SMTP stockées. |
L'indicateur d'attaque (IoA) « Golden Ticket » déclenche désormais une alerte lorsque l'attaquant utilise un ticket TGT forgé en mode standard. |
L'indicateur d'exposition (IoE) « Délégation Kerberos dangereuse » comprend désormais tous les attributs incriminants relatifs au SPN orphelin. |
Tenable Identity Exposure empêche désormais l'enregistrement dans les journaux d'activité des appels non authentifiés avec des services internes, garantissant ainsi des enregistrements de journaux plus clairs et plus précis. |
Tenable Identity Exposure complète automatiquement l'adresse IP du Security Engine Node (SEN) avec le nom de domaine complet (FQDN) lorsque les certificats du client ne contiennent que des noms DNS. |
Tenable Identity Exposure a amélioré la vitesse d'analyse des journaux d'événements Windows, empêchant ainsi le produit d'accumuler du retard. Vous devez redéployer les indicateurs d'attaque pour bénéficier de cette modification. |
Tenable Identity Exposure a rétabli la restauration des variables d'environnement lors de la mise à niveau du Security Engine Node (SEN). |
Tenable Identity Exposure met désormais fin au processus updater.exe précédent à l'aide d'une tâche planifiée pendant la mise à jour automatique. |
Le nom Tenable Identity Exposure apparaît correctement dans l'interface utilisateur. |
L'IoA « Dumping des identifiants système » résout désormais correctement l'adresse IP source, le nom d'hôte source et l'IP cible lorsque l'attaque est déclenchée par NTAUTHORITY\SYSTEM. |
Tenable Identity Exposure prend désormais en compte la liste des PSO privilégiées des profils de sécurité, résolvant ainsi l'IoE « Stratégies de mots de passe faibles appliquées aux utilisateurs » pour le motif « Aucune PSO privilégiée n'est appliquée sur le domaine » lorsque cette option est configurée. |
Tenable Identity Exposure a résolu la gestion des options de seuil et de durée de verrouillage dans l'IoE « Stratégies de mots de passe faibles appliquées aux utilisateurs ». Il est désormais possible d'autoriser les déviances lorsque vous définissez leurs valeurs sur 0. |
La page « Vérification de l'état du système » s'affiche désormais même si l'une des forêts enregistrées contient une barre oblique inverse dans le nom d'utilisateur. |
Tenable Identity Exposure n'empêche plus l'analyse de réussir si la collecte de données sensibles n'est pas correctement configurée. |

Nom du logiciel | Avant la mise à niveau | Après la mise à niveau |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistribuable | 14.38.33135.0 | 14.38.33135.0 |
Pack d'hébergement .NET sur Windows Server | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |