Tenable Identity Exposure 2025 온프레미스 릴리스 정보
이 릴리스 정보는 최신순으로 나열되어 있습니다.
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 버전 3.77.10에는 다음과 같은 버그 수정이 포함됩니다.
버그 수정 |
---|
Tenable Identity Exposure에서 SAM 이름 가장 공격 지표(IoA)의 심각도를 수정했습니다. 이 IoA는 "위험"으로 분류되지만 특정 메타데이터에서 실수로 "높음" 레이블이 지정되었습니다. |
Tenable Identity Exposure에서 최신 Windows 11 버전의 수명 종료 날짜를 업데이트했습니다. |
2024년 11월에 릴리스된 Windows Server 2025에서는 새로운 AD 기능 수준을 도입했으며(Server 2016 이후 처음), 이제 여기에서는 오래된 기능 수준이 존재하는 도메인 위험 노출 지표(IoE)를 고려합니다. 또한 Tenable Identity Exposure에서는 사용하지 않는 OS를 실행하는 컴퓨터 IoE에 Server 2025의 만료 정보를 추가하고 다양한 IoE에 걸쳐 기타 사소한 조정 사항을 적용했습니다(예: 새 스키마 버전). 참고: 이 수정 사항으로 인해 Windows Server 2025에서 Tenable Identity Exposure를 호스팅하기 위한 호환성이 확인되지는 않습니다. 호환성 세부 정보에 대해서는 향후 설명서 업데이트나 릴리스 정보를 참조하십시오. |
권한이 있는 사용자의 로그온 제한 IoE에서 일탈로 확인된 개체를 삭제한 후에 연결된 일탈이 정확하게 종료됩니다. |
이제 Tenable Identity Exposure에서는 Secure Relay를 제거하는 과정에서 Directory Listener와 함께 설치된 경우에도 Envoy 서비스가 제대로 제거되도록 합니다. |
이제 Tenable Identity Exposure에서는 Windows 최신 버전에서 이벤트 번호 4624를 적절하게 처리합니다. |
이제 Secure Relay를 제거해도 디렉터리 수신기와 공유한 "도구" 폴더는 제거되지 않습니다. 둘 모두를 같은 컴퓨터에 설치한 경우, 이제 "도구" 폴더가 그대로 유지되어 nssm 라이브러리가 보존됩니다. |
Tenable Identity Exposure에서 업그레이드 중에 안전 장치를 추가해 롤백을 줄이고 시스템 안정성을 강화하여 제거 프로세스를 개선했습니다. |
이제 Tenable Identity Exposure에서는 일탈 개체를 선택할 때 선택한 이유 필터링을 적절하게 적용합니다(해당하는 경우). |
이제 공격자 시스템이 도메인을 떠나면 DCSync IoA가 기본 모드에서 알림을 보낼 수 있습니다. |
이제 Tenable에서 스크립트를 디지털 방식으로 서명하여 공격 지표를 구성하므로, 외부 보안 도구가 서명 누락으로 인해 스크립트에 잠재적 위험으로 플래그를 지정하는 것을 방지합니다. |
업그레이드한 후에 디렉터리 수신기가 같은 시스템에 또 다른 Secure Relay가 설치되지 않도록 합니다. |
Tenable Identity Exposure에서 메시지를 게시할 때 RabbitMQ 채널 오류를 적절하게 처리하여 애플리케이션 복원력을 강화했습니다. |
이제 도메인 연결 가능성 상태 검사에서 도메인에 연결할 수 없는 이유를 더 정확하게 알려줍니다. |

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.13.25066 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure에서 롤백 프로세스를 간소화하여 환경을 이전 상태로 효과적으로 되돌리면서, 복잡성이나 불일치 항목이 남아 있지 않도록 합니다.
새 필수 조건: 롤백 절차를 시작하기 전에 스토리지 관리자에 디스크 여유 공간이 20GB 이상 있어야 합니다. 자세한 정보는 Tenable Identity Exposure 사용자 가이드의 리소스 크기 조정을 참조하십시오.

Tenable Identity Exposure 버전 3.77.9에는 다음과 같은 버그 수정이 포함됩니다.
버그 수정 |
---|
IoA 수신기 모듈의 audit.csv 파일이 제대로 설치됩니다. |
Tenable Identity Exposure에서 설치 위치의 검색 방법을 개선하여 모든 Cleanup_* 사용자 지정 작업이 오류를 반환하는 경우 설치 또는 업그레이드 오류를 초래하지 않도록 했습니다. 또한 Tenable Identity Exposure에서는 사용자 지정 작업에 비대화형 실행을 적용해 설치 중간에 확인 프롬프트가 표시되지 않게 했습니다. |
Tenable Identity Exposure에서 메시지를 게시할 때 RabbitMQ 채널 오류를 적절하게 처리하여 애플리케이션 복원력을 강화했습니다. |
Tenable Identity Exposure에서 업데이터 폴더의 액세스 목록 권한을 강화하여 악성 사용자의 액세스를 차단했습니다. |
Tenable Identity Exposure에서 공격 지표 스크립트 및 구성에서 깨진 승인 스키마를 해결했습니다. |
Tenable Identity Exposure에서 자격 증명 공개 취약성을 해결하여 관리자가 저장된 SMTP 계정 자격 증명을 추출하는 것을 방지합니다. |
이제 공격자가 기본 모드에서 위조된 TGT 티켓을 사용하면 GoldenTicket 공격 지표(IoA)에서 알림을 보냅니다. |
이제 위험한 Kerberos 위임 위험 노출 지표(IoE)에 연결 없는 SPN과 관련하여 원인으로 지목된 특성이 모두 포함됩니다. |
이제 Tenable Identity Exposure에서 내부 서비스를 포함한 무단 호출이 활동 로그에 저장되지 않도록 하여 보다 명확하고 정확한 로그 기록을 제공합니다. |
Tenable Identity Exposure에서 고객의 인증서에 DNS 이름만 포함된 경우 보안 엔진 노드(SEN) IP 주소를 FQDN(정규화된 도메인 이름)으로 자동 완성합니다. |
Tenable Identity Exposure에서 Windows 이벤트 로그 구문 분석 속도를 개선하여 제품 지연이 누적되지 않도록 했습니다. 이러한 변경 사항의 이점을 활용하려면 공격 지표를 다시 배포해야 합니다. |
Tenable Identity Exposure에서 보안 엔진 노드(SEN)를 업그레이드할 때 환경 변수 복원을 해결했습니다. |
이제 Tenable Identity Exposure에서 자동 업데이트 중에 예약된 작업을 사용해 이전의 updater.exe 프로세스를 종료합니다. |
Tenable Identity Exposure 이름이 사용자 인터페이스에 정확하게 표시됩니다. |
이제 OS 자격 증명 덤핑 IoA는 NTAUTHORITY\SYSTEM이 트리거한 공격에 대하여 소스 IP, 소스 호스트 이름과 대상 IP를 정확하게 확인합니다. |
이제 Tenable Identity Exposure에서 보안 프로필의 권한 있는 PSO 목록을 고려하여 이유가 "도메인에 권한 있는 PSO가 적용되지 않음"인 IoE 사용자에게 약한 비밀번호 정책 적용을 해결합니다(이 옵션이 구성된 경우). |
Tenable Identity Exposure에서 사용자에게 약한 비밀번호 정책 적용 IoE에서 잠금 임계값 및 잠금 기간 옵션의 처리를 해결했습니다. 이제 값을 0으로 설정하면 일탈을 허용 목록에 추가할 수 있습니다. |
이제 등록된 포리스트 중 하나의 사용자 이름에 백슬래시가 포함되었더라도 상태 검사 페이지가 표시됩니다. |
이제 중요한 데이터 수집이 적절하게 구성되지 않았으면 Tenable Identity Exposure에서 크롤링이 성공하지 못하도록 막지 않습니다. |

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |