Tenable Identity Exposure 2025 온프레미스 릴리스 정보
이 릴리스 정보는 최신순으로 나열되어 있습니다.
Tenable Identity Exposure 3.93(2025-06-30)

-
Exposure Center—조직의 ID 보안 포스처를 강화하는 기능입니다. 이 기능은 Entra ID와 같은 기본 ID 시스템과 그 시스템 내의 ID 모두를 포함하여 ID 위험 표면 전체의 약점과 구성 오류를 식별합니다.
-
Identity 360—Tenable Identity Exposure의 새로운 ID 중심 기능으로, 조직의 ID 위험 표면 전체에서 모든 ID에 대한 자세하고 포괄적인 인벤토리를 제공합니다.
이 기능을 사용하면 Active Directory 및 Entra ID 전체에서 ID를 통합하고 위험도에 따라 순위를 매길 수 있어, 조직 전반의 ID에 대해 가장 높은 위험부터 가장 낮은 위험까지 순위를 지정할 수 있습니다.
Active Directory(AD) 위험 노출 지표(IoE)
-
중요한 Exchange 권한 — 이 IoE에서는 도메인 내에서 Exchange 그룹 및 리소스와 관련된 권한을 관리합니다. 이제 다른 IoE의 가독성을 높이기 위해 Exchange에서 발생하거나 Exchange를 대상으로 하는 모든 권한만 표시합니다.
-
Exchange 그룹 멤버 — 이 IoE에서는 중요한 Exchange 그룹의 멤버를 추적합니다.
-
지원되지 않거나 오래된 Exchange 서버 — Microsoft에서 더 이상 지원하지 않는 오래된 Exchange 서버와 최신 누적 업데이트가 누락된 Exchange 서버를 탐지하는 IoE입니다. 안전하고 완벽하게 지원되는 Exchange 환경을 유지하려면 더 이상 지원되지 않거나 패칭되지 않은 서버의 문제를 신속하게 해결해야 합니다. 그러지 않을 경우 악용 위험이 커져 조직이 데이터 침해와 랜섬웨어 공격에 노출될 수 있습니다.
-
Exchange 위험한 구성 오류에 Exchange 리소스 또는 기본 Active Directory 스키마 개체에 영향을 미치는 구성 오류가 나열됩니다.
-
Exchange 그룹 멤버 — 이 IoE에서는 중요한 Exchange 그룹의 멤버를 추적합니다.
-
ADCS 위험한 구성 오류 — 주체가 암묵적으로 AD 그룹의 멤버가 될 수 있도록 허용하는 발급 정책(엔터프라이즈 OID)을 식별하는 IoE입니다.
-
컴퓨터 강화 GPO가 없는 도메인 — "SMB를 통한 NTLM 차단" GPO 설정을 검사하는 IoE입니다.
기타 기능
-
상태 검사 — 새로운 도메인 상태 검사로 도메인마다 알려진 오류를 식별하고 해결하여 공격 지표 배포에 대한 신뢰도를 강화합니다. 자세한 내용은 Tenable Identity Exposure사용자 가이드의 상태 검사를 참조하십시오.
-
사용 용이성 — 이제 Tenable Identity Exposure에서 고객이 "5 eyes" 또는 민간 기관의 최신 보고서에 대한 가시성을 얻도록 돕습니다.

위험 노출 지표
-
멤버가 한 명인 AD/Entra 그룹 — 이제 IoE의 "이 정보가 중요한 이유" 설명에 그룹 멤버가 표시됩니다.
-
자격 증명이 있는 자사 서비스 주체 — 이제 IoE의 "이 정보가 중요한 이유" 설명에 확인된 자격 증명의 세부 정보가 표시됩니다.
-
멤버가 한 명인 AD/Entra 그룹 및 빈 그룹 — 이제 이러한 IoE는 더 정확하고 유의미한 결과를 제공하기 위해 직접 멤버만 계수합니다.
-
계정의 매핑된 인증서
-
이제 이 IoE에서 약한 명시적 인증서 매핑을 보고하여 AD CS ESC14 악용 기법에 대응합니다.
-
이 IoE에서는 이전에 두 가지의 매핑 유형(X509IssuerSubject 및 X509SubjectOnly)만 사용하는 권한이 있는 사용자를 보고했습니다. 이제 지표의 원래 범위가 확장되어 X509RFC822, X509IssuerSerialNumber, X509SKI 및 X509SHA1PublicKey 매핑도 추가로 포함합니다.
-
-
컴퓨터 강화 GPO가 없는 도메인 — 메모리 내 자격 증명을 보호하는 데 사용되는 Windows Defender Credential Guard 보안 기능과 관련한 새로운 검사입니다.
-
SDProp 일관성 보장 — 권장 사항을 개선했습니다.
-
섀도 자격 증명 — ROCA(Return of Coppersmith’s Attack) 수정을 위한 권장 사항을 개선했습니다. "장치 쓰기 저장" 기능이 사용 중지되었을 때 Entra ID를 포함한 하이브리드 환경과 관련된 잠재적인 오탐을 없애기 위해 새로운 옵션을 도입했습니다. 이것은 IoE의 "연결 없는 키 자격 증명" 이유에 영향을 미칩니다.
-
관리형 서비스 계정 위험한 구성 오류 — 이 IoE를 개선하여 그룹 지원을 포함하고 그룹 관리 서비스 계정(gMSA)에 대한 액세스 제어를 간소화했습니다.
-
보안 프로필 사용자 지정 — 해당하는 IoE의 "허용된 개체 소유자(그룹 멤버십 기준)" 옵션의 설명을 개선했습니다.
-
두 가지 새로운 옵션을 제공하여 그룹 멤버십 기준으로 개체 소유권과 권한에 대한 통제권을 강화했습니다.
-
허용된 개체 소유자(그룹 멤버십 기준): 보안 주체가 그룹 멤버십을 통해 개체 소유자로 지정될 수 있도록 허용합니다.
-
허용된 트러스티 목록(그룹 멤버십 기준): 보안 주체의 그룹 멤버십을 기반으로 보안 주체에게 특별한 권한을 할당할 수 있습니다.
-
-
Netlogon 프로토콜의 안전하지 않은 구성 - Tenable Identity Exposure에서 이제 "레지스트리 키 검사 건너뛰기" 옵션의 기본값을 "true"으로 설정합니다. 이 변경 사항에서는 사용자가 2021년 2월 9일 업데이트를 적용했다고 가정합니다. 이 수정 사항은 기본 프로필에만 적용되며, 사용자 지정 프로필에는 영향을 주지 않습니다.
-
비밀번호 관리 위험 — 대시보드 템플릿에 비밀번호 약점 탐지 IoE 위젯을 추가했습니다.
-
DCSync-Like 공격을 허용하는 루트 개체 권한 — 이제 새로운 옵션 "Keep MSOL_* accounts"가 포함되어 해당 계정을 제외하고 오탐을 줄일 수 있습니다. 이 옵션은 기본적으로 보안 프로필에서 사용 중지되어 있어 IOE가 MSOL_* 계정을 일탈로 플래그하지 않게 합니다.
공격 지표
-
Golden Ticket IoA— 공격 벡터 텍스트를 개선했습니다.
-
DCSync는 소스가 접두사 MSOL_을 포함한 사용자 이름인 경우 알림을 트리거하지 않습니다(하드코딩되었으며 기본 모드에서만 유효).
-
대상 IP가 알려지지 않은 경우, 로컬 관리자의 열거는 알림을 트리거하지 않습니다.
-
Golden Ticket은 공격자가 TGT를 위조하여 인증한 경우에만 알림을 트리거합니다(기본 모드만 해당).
-
도구가 Arctic Wolf Network에 속하는 경우 OS 자격 증명 덤핑: LSASS 메모리가 알림을 트리거하지 않습니다(기본 모드만 해당).
-
이러한 IoA는 다음과 같은 경우 더 이상 알림을 트리거하지 않습니다.
-
DC Sync— 소스가 Azure ADConnect 도구와 관련된 사용자이거나 호스트 이름인 경우(기본 모드만 해당).
-
NTDS 추출 — 소스 도구가 VSS Requestor 또는 Veeam인 경우(정상적인 백업 도구).
-
로컬 관리자 열거 — IoA가 소스 사용자 SID를 찾을 수 없는 경우(기본 모드만 해당).
-
Petit Potam — IoA가 관련 로그온 이벤트를 가져올 수 없는 경우.
-
Golden Ticket — IoA가 소스 벡터를 가져올 수 없는 경우(기본 모드만 해당).
-
기타 개선 사항
-
이제 관련 약점을 드릴다운하면 Identity 360 및 Exposure 개요가 Exposure 인스턴스 페이지로 리디렉션됨
-
디렉터리 서비스의 트러스트 특성 및 유형
-
이제 trustType 특성이 TTAAD(TRUST_TYPE_AAD) 값을 지원합니다.
-
이제 trustAttributes 특성이 TDAV(TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 값을 지원합니다.
-
- Tenable One 컨테이너 변경 — 최적의 제품 경험을 보장하기 위해, 이제 새 라이선스 파일을 업로드할 때 Tenable Identity Exposure에서 다른 Tenable One 컨테이너로 전환하지 않도록 합니다.
-
내보내기 함수 — 사용자가 CSV 내보내기를 수행할 때 구분자(쉼표 또는 세미콜론)를 선택할 수 있으므로 다양한 사용 사례에 맞게 유연하게 사용할 수 있습니다. 마지막으로 사용된 구분자는 이후 내보내기를 위해 브라우저에 저장됩니다.
-
Identity 360 — 액세스 및 권한 탭의 자산 세부 정보와 같은 페이지 로딩 시간을 개선했습니다.
-
AD 도메인 데이터를 수집하는 권한 — 이제 사용자 인터페이스에서 권한 있는 분석을 비활성화하면 "권한 있는 데이터를 수집하도록 권한을 부여함" 세부 정보가 숨겨집니다. 이 기능을 사용하려면 Relay가 최신 상태여야 합니다.

Tenable Identity Exposure 버전 3.93에는 다음과 같은 버그 수정이 포함됩니다.
버그 수정 |
---|
Tenable Identity Exposure에서 보고서 구성에 데이터 타임프레임 설정이 누락된 문제를 해결했습니다. |
이제 도메인 컨트롤러 활동 상태 검사에서 공격 지표 이벤트 로그 활동에 기반해 15분 안에 비활성 도메인 컨트롤러를 탐지합니다. 오류를 보고하기까지 같은 시간을 대기하는 것은 변함없지만, 이제는 성공 사례 및 다시 활성화된 도메인 컨트롤러를 전보다 훨씬 빨리 보고합니다. 또한 버그 수정을 통해 상태 검사에서 최신 데이터를 사용하도록 했습니다. |
이제 Exposure 인스턴스의 하이퍼링크 텍스트 설명이 이용 가능한 공간을 초과하면 다음 줄로 줄바꿈합니다. |
이제 Identity 360 CSV 내보내기를 수행할 때 큰따옴표를 포함하는 데이터를 정확하게 처리합니다. |
이제 사용자 설명서에 액세스하기 위한 컨텍스트 인식형 도움말 배지(책 모양 아이콘)가 표시됩니다. |
Tenable Identity Exposure에 웹 인터페이스에서 알림이 연결된 도메인이 표시됩니다. |
이제 릴레이와 데이터 수집기 버전이 중요 업데이트와 사소한 업데이트에서 모두 일치하거나 사소한 버전에서만 다른 경우 데이터 수집기/릴레이 버전에 대한 상태 검사가 정상(녹색)인 것으로 간주합니다. 이렇게 하면 자동 업데이트 또는 롤아웃 중 소프트웨어 업데이트가 플랫폼보다 약간 앞선 경우 어느 정도 유연성을 제공합니다. |
Tenable Identity Exposure에서 웹소켓 보안을 개선했습니다. |
이제 로컬 관리 계정 관리 IoE의 "컴퓨터 개체에 대해 안전하지 않은 권한 설정" 이유가 영어(미국) 이외의 언어에서 올바르게 표시됩니다. |
여러 개의 구성된 Tenable Identity Exposure 테넌트(AD 디렉터리 또는 Entra ID 테넌트)에 계정을 가진 ID가 이제 ID 목록에서 사라지지 않습니다. |
플랫폼에 Secure Relay가 필요한 경우, 이제 LDAP 및 SMTP 구성이 특정 Secure Relay를 사용하도록 선택을 적용합니다. |
Tenable Identity Exposure를 스페인어로 표시하도록 구성한 경우, Entra ID IoE 설명이 영어(미국)로 표시됩니다. |
Tenable Identity Exposure에서 Identity 탐색기의 로딩 오류를 해결했습니다. |
Tenable Identity Exposure에서 공격 알림 블레이드의 로딩 성능을 강화했습니다. |
이제 '허용된 트러스티 목록' 옵션을 사용하면 계정에 이전 형식(DN 형식) 외에도 추가로 SID 형식을 사용할 수 있습니다. |
이제 dnsProperty 특성의 디코더가 동적 업데이트와 관련된 바이너리 데이터를 정확하게 구문 분석합니다. |
Tenable Identity Exposure에서 성능 저하를 방지하기 위해 RMQ 메모리 한도를 높였습니다. |
이제 Tenable Identity Exposure가 로그인 후에도 헤더의 표시 상태가 유지되도록 보장합니다. |
Tenable Identity Exposure에서는 성능을 개선하고 제품 중단을 방지하기 위해 Secure Relay와 디렉터리 수신기 사이의 504 오류를 줄였습니다. |
이제 Pendo 기능이 특정 Tenable Identity Exposure 환경에서 활성 상태입니다. |
Tenable Identity Exposure에서 samAccountName의 표시를 개선하고 검색 가능하도록 설정했습니다. |
Tenable Identity Exposure에서 LDAP 로그인 문제와 관련해 더 많은 컨텍스트 정보를 추가했습니다. |
Tenable Identity Exposure에서 웹 인터페이스를 사용하는 동안 발생하는 원치 않는 리디렉션 문제를 해결했습니다. |
이제 Tenable에서 스크립트를 디지털 방식으로 서명하여 공격 지표를 구성하므로, 외부 보안 도구가 서명 누락으로 인해 스크립트에 잠재적 위험으로 플래그를 지정하는 것을 방지합니다. |
이제 보안 프로필에서 "삭제된 상태 유지" 또는 "사용 중지된 상태 유지" 옵션을 true로 명시적으로 설정하지 않은 경우, 삭제된/사용 중지된 컴퓨터/사용자가 일탈을 생성하지 않습니다. |
업그레이드가 실패하는 경우, 이제 Tenable Identity Exposure의 롤백 메커니즘이 시스템을 이전 상태로 정확하게 되돌립니다.
팁: 롤백 성공을 보장하기 위해 Tenable에서는 Backups_Tenable 폴더에 있는 Rollback.exe를 허용 목록에 추가하도록 권장합니다. 또는 Backups_Tenable 폴더 전체를 허용 목록에 추가해 바이러스 백신이나 EDR 솔루션의 간섭을 방지할 수 있습니다.
|

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (2025-04-30)
Tenable에서 Erlang/OTP의 SSH 구현에 영향을 미치는 중대한 취약성(CVE-2025-32433)을 식별하여 해결했습니다. SSH 프로토콜 메시지 취급 시 결함이 있어 공격자에게 무단 액세스를 허용하고, 유효한 자격 증명 없이 임의의 코드를 실행할 수 있게 하는 취약성입니다.

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.14.25112 | 8.0.15.25165 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 버전 3.77.10에는 다음과 같은 버그 수정이 포함됩니다.
버그 수정 |
---|
공격 지표(IoA) 수신기가 이제 효율적으로 메모리를 해제하며, 버전 3.77.8에서 발생한 문제를 수정합니다. 이 항목은 3.77.8 또는 3.77.9 버전으로 설치한 고객에게만 영향이 있습니다. 해당하는 고객은 IoA를 3.77.10 버전으로 다시 설치해야 합니다. |
Tenable Identity Exposure에서 SAM 이름 가장 공격 지표(IoA)의 심각도를 수정했습니다. 이 IoA는 "위험"으로 분류되지만 특정 메타데이터에서 실수로 "높음" 레이블이 지정되었습니다. |
Tenable Identity Exposure에서 최신 Windows 11 버전의 수명 종료 날짜를 업데이트했습니다. |
2024년 11월에 릴리스된 Windows Server 2025에서는 새로운 AD 기능 수준을 도입했으며(Server 2016 이후 처음), 이제 여기에서는 오래된 기능 수준이 존재하는 도메인 위험 노출 지표(IoE)를 고려합니다. 또한 Tenable Identity Exposure에서는 사용하지 않는 OS를 실행하는 컴퓨터 IoE에 Server 2025의 만료 정보를 추가하고 다양한 IoE에 걸쳐 기타 사소한 조정 사항을 적용했습니다(예: 새 스키마 버전). 참고: 이 수정 사항으로 인해 Windows Server 2025에서 Tenable Identity Exposure를 호스팅하기 위한 호환성이 확인되지는 않습니다. 호환성 세부 정보에 대해서는 향후 설명서 업데이트나 릴리스 정보를 참조하십시오. |
권한이 있는 사용자의 로그온 제한 IoE에서 일탈로 확인된 개체를 삭제한 후에 연결된 일탈이 정확하게 종료됩니다. |
이제 Tenable Identity Exposure에서는 Secure Relay를 제거하는 과정에서 Directory Listener와 함께 설치된 경우에도 Envoy 서비스가 제대로 제거되도록 합니다. |
이제 Tenable Identity Exposure에서는 Windows 최신 버전에서 이벤트 번호 4624를 적절하게 처리합니다. |
이제 Secure Relay를 제거해도 디렉터리 수신기와 공유한 "도구" 폴더는 제거되지 않습니다. 둘 모두를 같은 컴퓨터에 설치한 경우, 이제 "도구" 폴더가 그대로 유지되어 nssm 라이브러리가 보존됩니다. |
Tenable Identity Exposure에서 업그레이드 중에 안전 장치를 추가해 롤백을 줄이고 시스템 안정성을 강화하여 제거 프로세스를 개선했습니다. |
이제 Tenable Identity Exposure에서는 일탈 개체를 선택할 때 선택한 이유 필터링을 적절하게 적용합니다(해당하는 경우). |
이제 공격자 시스템이 도메인을 떠나면 DCSync IoA가 기본 모드에서 알림을 보낼 수 있습니다. |
이제 Tenable에서 스크립트를 디지털 방식으로 서명하여 공격 지표를 구성하므로, 외부 보안 도구가 서명 누락으로 인해 스크립트에 잠재적 위험으로 플래그를 지정하는 것을 방지합니다. |
업그레이드한 후에 디렉터리 수신기가 같은 시스템에 또 다른 Secure Relay가 설치되지 않도록 합니다. |
Tenable Identity Exposure에서 메시지를 게시할 때 RabbitMQ 채널 오류를 적절하게 처리하여 애플리케이션 복원력을 강화했습니다. |
이제 도메인 연결 가능성 상태 검사에서 도메인에 연결할 수 없는 이유를 더 정확하게 알려줍니다. |

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure에서 롤백 프로세스를 간소화하여 환경을 이전 상태로 효과적으로 되돌리면서, 복잡성이나 불일치 항목이 남아 있지 않도록 합니다.
새 필수 조건: 롤백 절차를 시작하기 전에 스토리지 관리자에 디스크 여유 공간이 20GB 이상 있어야 합니다. 자세한 정보는 Tenable Identity Exposure 사용자 가이드의 리소스 크기 조정을 참조하십시오.

Tenable Identity Exposure 버전 3.77.9에는 다음과 같은 버그 수정이 포함됩니다.
버그 수정 |
---|
IoA 수신기 모듈의 audit.csv 파일이 제대로 설치됩니다. |
Tenable Identity Exposure에서 설치 위치의 검색 방법을 개선하여 모든 Cleanup_* 사용자 지정 작업이 오류를 반환하는 경우 설치 또는 업그레이드 오류를 초래하지 않도록 했습니다. 또한 Tenable Identity Exposure에서는 사용자 지정 작업에 비대화형 실행을 적용해 설치 중간에 확인 프롬프트가 표시되지 않게 했습니다. |
Tenable Identity Exposure에서 메시지를 게시할 때 RabbitMQ 채널 오류를 적절하게 처리하여 애플리케이션 복원력을 강화했습니다. |
Tenable Identity Exposure에서 업데이터 폴더의 액세스 목록 권한을 강화하여 악성 사용자의 액세스를 차단했습니다. |
Tenable Identity Exposure에서 공격 지표 스크립트 및 구성에서 깨진 승인 스키마를 해결했습니다. |
Tenable Identity Exposure에서 자격 증명 공개 취약성을 해결하여 관리자가 저장된 SMTP 계정 자격 증명을 추출하는 것을 방지합니다. |
이제 공격자가 기본 모드에서 위조된 TGT 티켓을 사용하면 GoldenTicket 공격 지표(IoA)에서 알림을 보냅니다. |
이제 위험한 Kerberos 위임 위험 노출 지표(IoE)에 연결 없는 SPN과 관련하여 원인으로 지목된 특성이 모두 포함됩니다. |
이제 Tenable Identity Exposure에서 내부 서비스를 포함한 무단 호출이 활동 로그에 저장되지 않도록 하여 보다 명확하고 정확한 로그 기록을 제공합니다. |
Tenable Identity Exposure에서 고객의 인증서에 DNS 이름만 포함된 경우 보안 엔진 노드(SEN) IP 주소를 FQDN(정규화된 도메인 이름)으로 자동 완성합니다. |
Tenable Identity Exposure에서 Windows 이벤트 로그 구문 분석 속도를 개선하여 제품 지연이 누적되지 않도록 했습니다. 이러한 변경 사항의 이점을 활용하려면 공격 지표를 다시 배포해야 합니다. |
Tenable Identity Exposure에서 보안 엔진 노드(SEN)를 업그레이드할 때 환경 변수 복원을 해결했습니다. |
이제 Tenable Identity Exposure에서 자동 업데이트 중에 예약된 작업을 사용해 이전의 updater.exe 프로세스를 종료합니다. |
Tenable Identity Exposure 이름이 사용자 인터페이스에 정확하게 표시됩니다. |
이제 OS 자격 증명 덤핑 IoA는 NTAUTHORITY\SYSTEM이 트리거한 공격에 대하여 소스 IP, 소스 호스트 이름과 대상 IP를 정확하게 확인합니다. |
이제 Tenable Identity Exposure에서 보안 프로필의 권한 있는 PSO 목록을 고려하여 이유가 "도메인에 권한 있는 PSO가 적용되지 않음"인 IoE 사용자에게 약한 비밀번호 정책 적용을 해결합니다(이 옵션이 구성된 경우). |
Tenable Identity Exposure에서 사용자에게 약한 비밀번호 정책 적용 IoE에서 잠금 임계값 및 잠금 기간 옵션의 처리를 해결했습니다. 이제 값을 0으로 설정하면 일탈을 허용 목록에 추가할 수 있습니다. |
이제 등록된 포리스트 중 하나의 사용자 이름에 백슬래시가 포함되었더라도 상태 검사 페이지가 표시됩니다. |
이제 중요한 데이터 수집이 적절하게 구성되지 않았으면 Tenable Identity Exposure에서 크롤링이 성공하지 못하도록 막지 않습니다. |

소프트웨어 이름 | 업그레이드 전 | 업그레이드 후 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 재배포 가능 | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |