Tenable Identity Exposure 2025 年リリースノート
以下のリリースノートは、新しいリリース順にリストされています。
Tenable Identity Exposure 3.104 (2025 年 10 月 2 日)
| バグ修正 |
|---|
| IoA ドメインコントローラーのアクティビティヘルスチェックが正確に機能するようになり、「一部のドメインコントローラーで IOA イベントが生成されていません」と誤って報告されなくなりました。 |
| IoA ドメインインストールのヘルスチェックが正確に機能するようになり、誤って失敗状態が報告されなくなりました。 |
| RSoP 計算ロジックが、すべての RegistrySettings および FolderOptions を正しく考慮するようになりました。 |
Tenable Identity Exposure 3.103 (2025 年 9 月 17 日)
-
ユーザーに対する弱いパスワードポリシーの適用 — この露出インジケーターの検出ロジックが改善され、パスワードの複雑性を有効にしたり可逆暗号化を無効にしたりした場合の誤検知を防げるようになりました。
| バグ修正 |
|---|
| 「除外を作成」フォームが予期せずリロードされることがなくなりました。この修正により、入力した情報の消失を防ぎます。 |
| Tenable Identity Exposure の Identity 360 の [詳細] ページにプロパティが表示されるようになり、使いやすさが向上しました。長い属性値が切り詰められなくなり、[表示を減らす] ボタンが正しくビューを折りたたむようになりました。 |
| Tenable Identity Exposure はロールベースのアクセス (RBAC) を強化し、歯車アイコン |
Tenable Identity Exposure 3.102 (2025 年 9 月4 日)
-
エクスポージャーセンター - エクスポージャーセンターは、 [エクスポージャーの概要] ページと [エクスポージャーインスタンス] ページを 1 つのビューに統合し、よりシンプルで統一されたエクスペリエンスを提供します。更新されたページにはクイックフィルタリングオプションが導入され、フィルターを素早く適用し、最も関連性の高いデータに集中できるようになりました。
-
IoA デプロイメントプロセスの改善 — スケジュールされたタスクの長いコマンドブロックを、専用の PowerShell スクリプトに置き換えました。
-
専用リスナーランチャー: 新しいデプロイメントでは、SYSVOL に保存されている署名済みのリスナー launcher.ps1 スクリプトを使用します。このスクリプトは、スケジュールされたタスクを簡素化し、セキュリティを改善します。
-
証明書のデプロイメント: Tenable の証明書が、署名済みのスクリプト実行に必要なグループポリシー (GPO) 経由で自動的にデプロイされるようになりました。
-
| バグ修正 |
|---|
| [除外] サイドパネルが正しく表示されるようになり、ヘッダーの下に表示されなくなりました。 |
| Tenable Identity Exposure で、Tenable クラウドが無効になっている環境の [アイデンティティ] ページと [アカウント] ページのコンテンツが更新されました。 |
| [Identity 360 の詳細] ページのテキストが、より揃って表示されるようになりました。 |
| [Identity 360 の詳細] ページのアイデンティティデータプロバイダーのアイコンに、IDP 名が表示されるツールチップが一貫して表示されるようになりました。 |
| スタンドアロンのアイコンに、ユーザーが Exposure Signals にアクセスできない理由を説明する、切り詰められていない完全なメッセージが表示されるようになりました。 |
| Tenable Identity Exposure は、アイデンティティ AES スコアの更新を妨げる問題を解決しました。 |
| Kerberoasting 攻撃インジケーターが、Windows イベントログ取り込みの遅延に適切に対応するようになりました。 |
| 総当たり攻撃インジケーターが、攻撃手法属性の最新の IP/ホスト名ソースのみを表示するようになりました。 |
| アイデンティティテナント名が、アカウントレベルで表示されるようになりました。 |
Tenable Identity Exposure 3.101 (2025 年 8 月 26 日)
-
セキュリティプロファイル — ヘッダーバーで新しいセキュリティプロファイルスイッチが使用できるようになり、どの Tenable セキュリティプロファイルがアクティブであるかが表示されます。このヘッダーは、Tenable クラウドサービスがアクティブになっている場合にのみ表示されます。手順については、Tenable クラウドのデータ収集を参照してください。
-
露出インジケーター
-
弱いパスワードポリシーの適用 — 脆弱性の詳細と推奨事項が改善されました。
-
ADCS の危険な設定ミス — それぞれの理由に関する ESC 参照を示すように、説明を更新しました。
-
-
インサイト — Tenable クラウドが有効でない場合に、新しいインサイト機能が表示されるようになりました。
-
RabbitMQ — 切断された接続の自動復元を実装し、継続的なメッセージ処理を確保しサービスの中断を防ぐことで、レジリエンスが向上しました。
Tenable Identity Exposure 3.100.1 (2025 年 8 月 18 日)
| バグ修正 |
|---|
| Tenable Identity Exposure は Tenable ライセンス使用状況ページに表示される資産数を正しく報告するようになりました。 |
Tenable Identity Exposure 3.100 (2025 年 8 月 11 日)
| バグ修正 |
|---|
| Identity 360 の資産の詳細ページの (グループ) [メンバー] サイドパネルに [詳細を見る] リンクが追加され、各グループメンバーの詳細ページに直接移動できるようになりました。 |
| Identity 360 の資産の詳細ページの [権限]、[ロール]、[アクセス] タブ内のページナビゲーションが、ページごとに表示されるアイテム数が変わった後も正しく動作するようになりました。 |
| プロパティセットと検証された権限の Active Directory オブジェクトの識別が改善され、アクセス許可分析の精度が向上しました。 |
| Tenable Identity Exposure は、複雑な Active Directory 環境であっても、攻撃インジケーター (IoA) のデプロイメント中に「Tenable.ad」グループポリシーオブジェクト (GPO) を一貫して検出するようになりました。これにより、IoA インストールプロセスの信頼性が向上しています。 |
Tenable Identity Exposure 3.99 (2025 年 7 月 23 日)
-
Identity 360- [ライセンス済み] プロパティと [ライセンスの有効期限] プロパティは Tenable Identity Exposure との関連性がないため、わかりやすくするため、Identity 360 ビューから削除されました。
| バグ修正 |
|---|
| Tenable Identity Exposure は、非ラテン文字またはアクセント付きの文字を含む、エクスポージャーインスタンス除外の作成者の名前を表示するようになりました。 |
| Tenable Identity Exposure データコレクターは、メッセージングブローカーが関与しているネットワーク中断から正常に回復するようになりました。 |
| 露出インジケーター管理サービスアカウントの危険な設定ミスで、グループに属するトラスティが正しくホワイトリストに登録されるようになりました。 |
| 露出インジケーター特権ユーザーのログオン制限の理由テンプレートが強化され、特権ユーザーアカウントではすべての IRSNB 権限が拒否されなければならないことが明記されました。 |
Tenable Identity Exposure 3.98 (2025 年 7 月 9 日)
-
エクスポージャーセンターの除外 — この機能により、特定の資産グループを許可リストに追加し、既知の低リスク設定が弱点レポートに表示されないようにすることができます。これにより、雑多な情報を減らし、セキュリティ検出結果の関連性を維持し、内容が実用的なものになるようにします。
-
SMB ファイル共有 — Windows イベントログファイルを収集する攻撃インジケーター (IoA) モジュールで、新しいオプションのファイル共有モードが利用可能になりました。これは、お客様のインフラ内で Tenable Identity Exposure により保護されている、専用の SMB 共有を利用します。
| バグ修正 |
|---|
| [エクスポージャーの概要] の検索が、関連する Tenable Identity Exposure 資産クラスのみをサポートするようになりました。 |
| Tenable Identity Exposure の AI モデルがアップデートされ、処理の精度と品質が改善されています。 |
| Tenable Identity Exposure データコレクターは、メッセージングブローカーに影響を与えるネットワーク中断から確実に回復できるようになりました。 |
| Tenable Identity Exposure のインサイトレポートが、アジア言語のスクリプト (日本語、中国語、韓国語) を正しく表示するようになりました。 |
| Tenable Identity Exposure は、ネットワークの中断から正常に回復し、IoA の処理を再開するようになりました。 |
| IoA パスワード推測は、一部のホスト名が不明な場合でも、ベクトル属性を正しく表示するようになりました。 |
| Tenable Identity Exposure は、msds-behavior-version LDAP 属性が Windows Server 2025 に対して適切にデコードされない問題を修正しました。 |
| Tenable Identity Exposure のデータコレクターでまれに生じるメモリリークが修正されました。 |
Tenable Identity Exposure 3.97.1 (2025 年 6 月 30 日)
| バグ修正 |
|---|
| Tenable Identity Exposure は、ネットワークの中断から正常に回復し、攻撃インジケーターの処理を再開するようになりました。 |
| Tenable Identity Exposure は、3.97.0 リリース以降、負荷の高いプラットフォームに影響を与えていたメッセージ処理の問題に対処しました。 |
Tenable Identity Exposure 3.97 (2025 年 6 月 26 日)
新しい Entra ID 露出インジケーター (IoE)
Entra ID の管理者の同意ワークフローにより、管理者以外のユーザーが、構造化された承認プロセスを通じてアプリケーションのアクセス許可をリクエストできるようになりました。ワークフローが設定されていない場合、アプリケーションにアクセスしようとするユーザーには、同意をリクエストする方法がないためエラーが発生する可能性があります。
-
IOE デフォルトの管理者アカウントの最近の使用では、管理者アカウントの使用状況をリアルタイムで検出するためのものではないことが明確になりました。
-
IOE 休止アカウントでは、pwdLastSet AD 属性に依存していないため、この属性については言及されなくなりました。
-
認証情報を持つ IoE ファーストパーティサービスプリンシパルは、正当な AADPasswordProtectionProxy 認証情報を無視するようになりました。
| バグ修正 |
|---|
| Tenable Identity Exposure は IoA イベントログの取り込み速度を改善し、イベント損失の可能性を低減させ、それにより誤検出や検出漏れの数を減らしました。 |
| 攻撃インジケーターブルートフォースが、ソース IP アドレスを正しい形式で表示するようになりました。 |
Tenable Identity Exposure 3.96 (2025 年 6 月 11 日)
Entra ID 露出インジケーター (IoE)
-
パスワード失効の強制 — この IoE は、パスワード失効を強制するドメインを検出します。これは、ユーザーにパスワードを頻繁に変更するように促すことで、多くの場合、パスワードが弱くなったり、予測可能になったり、再利用されたりしてアカウント全体の保護が低下し、セキュリティを損なう可能性があります。
-
MFA 登録に不要な管理デバイス — この IoE は、管理対象デバイスに MFA 登録を要求する条件付きアクセスポリシーが有効になっていないテナントを検出します。MFA 登録用に管理対象デバイスを要求することで、セキュリティのレイヤーがさらに追加され、攻撃者が認証情報を盗んだとしても、管理対象デバイスも所有していない限り、不正な MFA 方式を登録することが難しくなります。
Tenable Identity Exposure バージョン 3.96 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Identity 360 では、スタンドアロンユーザーに対してタグフィルタリングが表示されなくなりました。 |
| セキュアリレーは、インターフェースで指定されたドメインコントローラー (DC) にのみ接続し、接続された DC からのリダイレクトを無視するようになりました。 |
Tenable Identity Exposure 3.95 (2025 年 6 月 2 日)
Active Directory (AD) 露出インジケーター
-
BadSuccessor の危険な dMSA アクセス許可 — この IoE は、Windows Server 2025 dMSA で導入された Active Directory の権限昇格の脆弱性である BadSuccessor を検出します。この脆弱性により、攻撃者は dMSA 継承を悪用して高い権限のアクセスを取得し、ドメイン全体を危険にさらす可能性があります。この脆弱性の悪用には Windows Server 2025 ドメインコントローラーが必要です。
-
Tenable Identity Exposure では、[設定] メニューの名前が、目的をより適切に反映したものに変更されました。さらに、Tenable Identity Exposure では、有効時に Entra ID テナントを設定するために使用されるアイデンティティプロバイダーのメニューが、歯車アイコンからより簡単にアクセスできるようになりました。
Tenable Identity Exposure バージョン 3.95 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Tenable Identity Exposure では、Tenable クラウド上での「Tenable Identity Exposure - 自動生成」エンティティの重複を回避するためのセーフガードを追加しました。 |
| リレー MSI ウィンドウに長いディレクトリパスが正しく表示されるようになりました。 |
| Tenable Identity Exposure は、攻撃インジケーター (IoA) GPO のカスタム名をサポートするようになりました。これまで IoA GPO のカスタム名を使用していたお客様は、最新の IoA スクリプトを使用して IoA を再インストールしてください。 |
Tenable Identity Exposure 3.94 (2025 年 5 月 26 日)
Entra ID 露出インジケーター (IoE)
-
デバイスへの参加が許可されたユーザー — この IoE は、ユーザーが Microsoft Entra にデバイスを参加させることを許可するテナント設定を検出します。この設定により、すべてのユーザーが制限のないデバイスを Entra テナントに参加させることができるようになるため、攻撃者が組織の ID システムに不正なデバイスを持ち込み、さらなる侵害の足がかりを得る可能性があります。
-
認証に管理対象デバイスが必須でない — この IoE では、認証されていないアクセスや潜在的な侵害を防ぐために管理対象デバイスが必要です。セキュリティのベストプラクティスとして、条件付きアクセスポリシーを使用して、管理対象でないデバイスからの Entra ID への認証をブロックすることが推奨されています。
-
認証方法の移行が完了していない — この IoE は、新しい「認証方法」ポリシーへの移行が完了していないテナントにフラグを立てます。「認証方法」ポリシーに移行すると、Microsoft Entra ID の認証管理を合理化し、最新のものにすることができます。この移行により、管理がシンプルになり、セキュリティが強化され、最新の認証方法がサポートされるようになります。
-
データに影響を与える危険なアプリケーションアクセス許可 — Microsoft は、Microsoft Entra ID で API を公開して、サードパーティアプリケーションが独自に Microsoft サービスでアクションを実行できるようにします (「アプリケーションアクセス許可」と呼ばれます)。この IoE は、これらのサービスが保存するユーザーのデータに脅威をもたらす可能性のあるアクセス許可を検出します。
-
対策が適用されていないリスクのあるユーザー — この IoE は、リスクのあるユーザーをブロックし、不正アクセスや侵害のリスクを防ぎます。セキュリティのベストプラクティスとして、条件付きアクセスポリシーを使用して、脆弱なアカウントが Entra ID に認証できないようにすることが推奨されています。
Active Directory (AD) 露出インジケーター
-
機密性の高い Exchange のアクセス許可 — この IoE は、ドメイン内の Exchange グループとリソースに関連するアクセス許可を管理します。他の IoE における可読性を向上するため、Exchange を発信元または対象とするすべてのアクセス許可のみが表示されるようになりました。
-
Exchange グループメンバー — この IoE は、機密性の高い Exchange グループのメンバーを追跡します。
-
手動で作成されたか修正スクリプトによってデプロイされたかに関係なく、条件付きアクセスポリシーから「ディレクトリ同期アカウント」を除外し、Entra Connect と Entra Cloud Sync の中断を防ぎます。
-
アイデンティティ ACR (資産重大度の格付け) が改善され、組織階層および関連するリスクがより適切に考慮されるようになりました。
-
SMTP アラートフォームの新しいインターフェース。
Tenable Identity Exposure バージョン 3.94 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| 攻撃インジケーターパスワード推測が、[ワークステーション] 値からソース IP を取得できない場合に、[データがありません] と報告するようになりました。 |
| Tenable Identity Exposure は、[エクスポート] ポップアップを正しく配置するようになりました。これにより、ブラウザのデフォルトのズームレベルでも、[エクスポート] ボタンが表示されたままになります。 |
| Tenable Identity Exposure は、履歴が最初は空の場合でも、Identity 360 および [エクスポージャーの概要] からのグローバル検索クエリをクエリ履歴に正しく保存するようになりました。 |
| ブックマークリストが最初は空の場合でも、Identity 360 または [エクスポージャーの概要] からグローバル検索クエリをブックマークできるようになりました。 |
| ドメイン接続テストおよび特権による分析ヘルスチェックが、特定の objectSID エンコーディングを適切に処理するようになりました。 |
| 攻撃インジケーター NTDS 抽出が、ソースのユーザー名を適切に関連付けるようになりました。 |
| Tenable Identity Exposure は、ページの読み込みを妨げることがあるエクスポージャーインスタンスのパフォーマンスの問題に対処しました。 |
| OpenTelemetry 機能が有効な状態でインターネット接続がない場合でも、セキュリティエンジンノードサービス「Cygni」が正常に起動するようになりました。 |
2025 年 5 月 8 日
Tenable は、クラウド製品ワークスペースの大幅な機能強化を行いました。ワークスペースのデザインを一新し、Tenable 製品の可視性とアクセスを向上させました。
-
製品の概要の改善 — 購入した製品だけでなく、購入を検討するためにその他のさまざまな製品も簡単に確認できるようになりました。
-
詳細な製品情報 — [詳細] にアクセスして製品のデモを視聴し、各製品の詳細機能を確認できます。
-
製品の利用率 — サブスクリプション登録した製品の利用率を示す利用率機能を追加しました。ここから [ライセンス情報] ページにすばやく移動できます。
-
トライアルステータスの可視化 — 現在製品の評価版を使用している場合、または過去 1 年以内に使用したことがある場合、ワークスペースでトライアルステータス (試用版または試用期限切れ) を直接確認できるようになりました。
これらの変更により、Tenable ツールを最大限に活用し、セキュリティポスチャーを強化する新しい方法を見出だせます。詳細については、いずれかの Tenable クラウドアプリケーションからワークスペースページにアクセスしてください。
Tenable Identity Exposure 3.92.3 (2025 年 4 月 28 日)
Tenable は、Erlang/OTP の SSH 実装に影響を与える重大な脆弱性 (CVE-2025-32433) を特定し、対処しました。この脆弱性では、SSH プロトコルメッセージの処理にある欠陥により、悪意のある攻撃者が不正アクセスを取得し、有効な認証情報なしで任意のコードを実行できる可能性があります。
Tenable Identity Exposure 3.92 (2025 年4 月 17 日)
Tenable Identity Exposure バージョン 3.92 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Win32 エラー [The account is not authorized to log on from this station] (このアカウントは、このステーションからログオンする権限がありません) を受信した場合、リレーは SMB イベントを再サブスクライブするようになりました。 |
| Tenable Identity Exposure は、時折一時的に数値が増大する問題に対処し、ライセンスユーザー数報告がより正確になりました。 |
| IoA スクリプトは、インストール中のみ IoA GPO コンピューター設定を更新するようになり、ユーザーの操作が不要になりました。 |
| ダイナミック RPC ポートの理由は、[ドメインデータ収集ヘルスチェック] に完全に移行しました。 |
| IoA 相関ルールが改善され、Petit Potam IoA でより正確な攻撃手法が提供されるようになりました。 |
Tenable Identity Exposure 3.91.1 (2025 年 4 月 8 日)
Tenable Identity Exposure バージョン 3.91.1 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| ヘルスチェックの理由 [ダイナミック RPC ポートへの接続状況] は、[特権分析] ヘルスチェックに移動しました。 |
Tenable Identity Exposure 3.91 (2025 年 4 月 2 日)
-
不必要なグループ — この新しい露出インジケーター (IoE) は、空のグループ、およびメンバーが 1 人しかいないグループを報告します。
注意: 不必要なグループ IoE は当初、2025 年 2 月 5 日にエクスポージャーセンターとともに、2 つの別々の IoE (空の AD グループとメンバーが 1 人だけの AD グループ) でリリースされました。この 2 つの IoE は後に [露出インジケーター (IoE)] ビューに移動し、他の AD 関連の IoE と一緒に表示されるようになりました。この新しい不必要なグループ IoE は、これらの以前の IoE を 1 つのエンティティに統合したものです。
-
Tenable Identity Exposure では、すべての弱点は 1 つのインスタンスから発生していると見なすため、エクスポージャーインスタンス名から /Default というサフィックスが削除されました。
-
[Identity 360] と [エクスポージャーの概要] のページで関連する弱点をドリルダウンすると、[エクスポージャーインスタンス] ページにリダイレクトするようになりました。
Tenable Identity Exposure バージョン 3.91 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| NTDS 抽出攻撃インジケーター (IoA) が、起点の攻撃経路属性 Username を正しく解決するようになりました。 |
| IoA 設定で全ドメインの選択解除を妨げていた制約が解除され、GPO がないことで発生していたヘルスチェックのエラーが発生しなくなりました。 |
| ユーザーに対する弱いパスワードポリシーの適用露出インジケーター (IoE) の [GPO パラメーターパスワードがない] 理由で、ドメインの [ポリシー] フォルダーで誤検出の逸脱が報告されなくなりました。 |
Tenable Identity Exposure 3.90 (2025 年 3 月 19 日)
-
サポートされていない、または古くなった Exchange サーバー — この新しい露出インジケーター (IoE) は、Microsoft がサポートしなくなった古い Exchange サーバーや、最新の累積更新プログラムが適用されていない Exchange サーバーを検出します。安全で完全にサポートされている Exchange 環境を維持するには、廃止されたサーバーやパッチ未適用のサーバーにすぐに対処する必要があります。これを怠ると悪用されるリスクが高まり、組織がデータ漏洩やランサムウェア攻撃にさらされることになります。
-
ADCS の危険な設定ミス IoE が ESC9 の脆弱性を報告するようになり、安全でない CT_FLAG_NO_SECURITY_EXTENSION が含まれている証明書テンプレートに逸脱のフラグを立てるようになりました。
-
[エクスポージャーの概要] ページと [エクスポージャーインスタンス] ページに、セキュリティ検出結果が検出されたアイデンティティデータプロバイダーのテナント名 (AD ドメイン、Entra ID テナントなど) が表示されるようになりました。
Tenable Identity Exposure バージョン 3.90 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| 削除/無効化されたコンピューターやユーザーで、セキュリティプロファイルで「削除したものを保持する」または「無効化されたものを保持する」オプションを明示的に true に設定していない場合、逸脱が発生しなくなりました。 |
| [ソース] プロパティに適用する [エクスポージャーの概要] フィルターで、無関係な値が候補として表示されなくなりました。 |
| 特権ユーザーのログオン制限 IoE で逸脱と特定されたオブジェクトを削除した後、関連する逸脱が正しくクローズされるようになりました。 |
| Tenable Identity Exposure の [ドメイン] ページと [ハニーアカウント] ページ間の入力検索分離が改善されました。 |
| Tenable Identity Exposure が、Active Directory および Entra ID の連絡先を収集するようになりました。また、連絡先のみをメンバーとして持つグループを空と識別することはなくなりました。AD および Entra ID の連絡先データが、Tenable Inventory にリソースとして表示されます。 |
| Tenable Identity Exposure は、レポート設定にデータ時間枠の設定がない問題に対処しました。 |
| Tenable Identity Exposure は、LDAP ログイン問題に関連する文脈情報をさらに追加しました。 |
Tenable Identity Exposure 3.89 (2025 年 3 月 10 日)
-
Identity 360
-
さまざまな Identity 360 ページ、特に資産の [アクセス] と [権限] タブを表示する際の読み込み時間を改善しました。
-
Tenable Identity Exposure は Active Directory 権限をより迅速に収集するようになり、製品のセットアップ後に、Identity 360 ページの [権限] タブで資産の詳細のデータをより早く利用できるようになりました。Tenable Identity Exposure では、お客様のセキュリティコンテキストに影響を与える権限のみに焦点を当てます。
-
-
露出インジケーター (IoE)
-
アカウントにマッピングされた証明書 — この IoE は特権ユーザーに対して、X509IssuerSubject と X509SubjectOnly の 2 種類のマッピングのみがこれまでは報告されていました。今回、当初の範囲が拡大され、X509RFC822、X509IssuerSerialNumber、X509SKI、X509SHA1PublicKey のマッピングも含まれるようになりました。
-
アカウントにマッピングされた証明書 — Tenable Identity Exposure は、この IoE を改善し、弱い明示的な証明書のマッピングを報告することで、AD CS ESC14 の不正使用手法に対処しました。
-
単一メンバーの AD/Entra グループ — IoE の「重要である理由」の説明に、グループメンバーが表示されるようになりました。
-
認証情報を持つファーストパーティサービスプリンシパル — IoE の「重要である理由」の説明に、識別された認証情報の詳細が表示されるようになりました。
-
単一メンバーの AD/Entra グループおよび 空のグループ — これらの IoE では、より正確で意味のある結果を提供するために、直接のメンバーのみをカウントするようになりました。
-
セキュリティプロファイルのカスタマイズ — 該当する IoE の「許可されたオブジェクト所有者 (グループメンバーシップ別)」オプションの説明を改善しました。
-
-
ヘルスチェック
-
AD ドメインデータを収集するためのアクセス許可 — ユーザーインターフェースで特権分析が無効になっている場合、「特権データを収集するアクセス許可が付与されている」の詳細が非表示になりました。この機能を使用するには、リレーが最新の状態であることを確認してください。
-
ドメインの到達可能性 — ドメインが到達できない理由を、より正確に表示するようになりました。
-
Tenable Identity Exposure バージョン 3.89 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Tenable Identity Exposure の [エクスポージャーインスタンス] ページの弱点名が、デフォルトで、昇順で表示されるようになりました。 |
| [エクスポージャーの概要] には、アイデンティティに関連しない弱点が表示されなくなりました。 |
| Tenable Identity Exposure で、アイデンティティおよびエクスポージャーの概要のページ数の詳細が読みやすくなりました。 |
| Tenable Identity Exposure で、Tenable One ユーザーの Active Directory グループの検出と調整が改善しました。 |
| [アイデンティティの概要] で、[アイデンティティテナント名] プロパティの値を展開すると、フルネームを表示できるようになりました。 |
| Tenable Identity Exposure は、Windows 最新バージョンでイベント番号 4624 を適切に処理するようになりました。 |
| 攻撃者のマシンがドメインを離れたとき、攻撃インジケーター DCSync が基本モードでアラートを出すようになりました。 |
| Tenable Identity Exposure は、式を通じて選択されたすべての逸脱オブジェクトの、無視および無視解除を適切に処理するようになりました。 |
| Tenable Identity Exposure では、セキュアリレーのアンインストールの際に、ディレクトリリスナーとともにインストールされている場合でも Envoy サービスが適切に削除されるようになりました。 |
| Tenable Identity Exposure で、逸脱したオブジェクトを選択する際に、選択した理由でのフィルタリングが正しく適用されるようになりました (該当する場合)。 |
| Tenable は、攻撃インジケーターを設定するスクリプトにデジタル署名するようになりました。このおかげで、外部のセキュリティツールで署名がないために潜在的なリスクとしてフラグが立てられないようになりました。 |
Tenable Identity Exposure 3.88 (2025 年 2 月 20 日)
-
露出インジケーター (AD) - Exchange の危険な設定ミスには、Exchange リソースやその基盤となる Active Directory スキーマオブジェクトに影響を与える設定ミスがリストされます。
Tenable Identity Exposure バージョン 3.88 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| 攻撃インジケーター (IoA) リスナーが効率的にメモリを解放するようになり、バージョン 3.86 での問題が修正されました。この影響を受けるのは、バージョン 3.86 または 3.87 の IoA をインストールしたお客様のみです。これらのお客様は、バージョン 3.88 の IoA を再インストールする必要があります。 |
| エクスポージャーセンターでは、影響を受けた資産のステータスが「解決済み」の場合、データのない空白ページが表示されなくなりました。 |
| エクスポージャーインスタンスに表示される一部の脆弱性関連テキストの構造が改善され、明瞭さと読みやすさが向上しました。 |
| エクスポージャーインスタンスの脆弱性関連のテキストは、不要な改行がなく箇条書きで表示されるようになり、読みやすさと一貫性が向上しました。 |
| Identity 360 から Tenable One へのリダイレクトで、空白ページが表示されなくなりました。 |
| カスタムツールチップが設定されているプロパティに関して、[アイデンティの概要] グリッドのツールチップの値が重複して表示されなくなりました。 |
| [アイデンティティの詳細] ページで、AI 資産の概要を再び生成できるようになりました。 |
| Identity 360 とエクスポージャーの概要のエクスポートで選択された行は、エクスポートの完了後も選択されたままになります。 |
| セキュアリレーをアンインストールしても、Ceti (ディレクトリリスナー) との共有 Tools フォルダーが削除されなくなりました。両方が同じマシンにインストールされている場合、Tools フォルダーはそのまま保持され、nssm バイナリが保存されます。 |
| [エクスポージャーの概要] で列を追加する際に、これらを選択してデータをエクスポートできるようになりました。 |
| エクスポージャーインスタンスの詳細ページで、資産クラス列が必要に応じて切り捨てられ、ツールチップに完全な値が表示されるようになりました。 |
| エクスポージャーセンター修正スクリプトに、ローカライズされた脆弱性名のプレフィックスが付くようになりました。 |
| エクスポージャーセンターユーザーインターフェースのより多くのテキスト要素がローカライズをサポートするようになりました。 |
| エクスポージャーインスタンスページに表示される、Microsoft のドキュメントを対象とするハイパーリンクは、ローカライズされたバージョンのドキュメントを参照するようになりました。 |
| エクスポージャーインスタンスの「影響を受けた資産」の CSV エクスポートで、ローカライズされた列ヘッダー名が表示されるようになりました。 |
| Tenable Identity Exposure で WebSocket のセキュリティが強化されました。 |
| エクスポージャーインスタンスのハイパーリンクテキストの説明が、利用可能なスペースを超えると、次の行に折り返されるようになりました。 |
| 「ドメインコントローラーアクティビティ」ヘルスチェックが、攻撃インジケーターイベントログアクティビティに基づいて、15 分以内に非アクティブなドメインコントローラーを検出するようになりました。引き続き、失敗を報告する前にこの期間待機しますが、成功したケースと再アクティブ化されたドメインコントローラーの報告がはるかに速くなりました。さらに、バグ修正により、ヘルスチェックが最新のデータを使用するようになりました。 |
| Tenable Identity Exposure は、メッセージの公開中に RabbitMQ チャネルエラーを適切に処理することで、アプリケーションのレジリエンスを強化しました。 |
| イベントフローのイベントをクリックしたときに、逸脱タブが正しく表示されます。 |
| Identity 360 CSV のエクスポートで、二重引用符を含むデータが正しく処理されるようになりました。 |
Tenable Identity Exposure 3.87 (2025 年 2 月 6 日)
-
エクスポージャーセンター - Tenable Identity Exposure ではアイデンティティ関連の露出インジケーター (IoE) に対して Vulnerability Priority Rating (VPR) スコアが入力されないため、エクスポージャーの概要から VPR への参照を削除しました。
Tenable Identity Exposure バージョン 3.87 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Identity 360 で、脆弱性ソース「TENABLE_IDENTITY_EXPOSURE」が重複しなくなりました。 |
| 攻撃者が基本モードで偽造された TGT チケットを使用すると、ゴールデンチケット攻撃インジケーターがアラートを発するようになりました。 |
| Tenable Identity Exposure は、特定のソフトウェアコンポーネントに影響を与える CVE-2022-24434 セキュリティの脆弱性に対処しました。この脆弱性により、攻撃者が権限昇格、リモートコードの実行、サービス拒否などの脆弱性を悪用する可能性がありました。 |
| Tenable Identity Exposure は、グループポリシーのアップデートをトリガーすると、インタラクティブなユーザー入力を待機している間に Tenable イベントログリスナーがストールすることがある問題を解決しました。 |
Tenable Identity Exposure (2025 年 2 月 5 日)
-
エクスポージャーセンター - エクスポージャーセンターは、組織のアイデンティティセキュリティポスチャーを強化する Tenable Identity Exposure の機能です。Entra ID などの基幹アイデンティティシステムとそれらのシステム内にあるアイデンティティの両方をカバーして、アイデンティティリスクサーフェス全体における弱点や設定ミスを特定します。
この機能のユーザーエクスペリエンスは、相互に関係し合うエクスポージャーの概要、エクスポージャーインスタンス、検出結果という 3 つのコンセプトを中心に展開されています。Tenable Research は、新しいセキュリティエンジンと特別に開発された露出インジケーター (IoE) によりこれらのコンセプトをサポートして、その機能を強化しています。
詳細については、Tenable Identity Exposure ユーザーガイドのエクスポージャーセンターを参照してください。
-
新しい Entra ID 露出インジケーター (IoE)
名前 説明 アプリケーションを登録する標準アカウントの機能 デフォルトでは、すべての Entra ユーザーがテナント内でアプリケーションを登録できます。この機能は便利で直接的なセキュリティ上の脆弱性ではありませんが、リスクも伴います。そのため、ベストプラクティスに従って、Tenable はこの機能を無効にすることを推奨しています。 マルチテナント認証を許可するアプリケーション Entra アプリケーションは、マルチテナント認証を許可しますが、この設定が完全に認識されず、アプリケーションコード内に適切な認証チェックが実装されていない場合、悪意のあるユーザーに不正アクセスを許可する可能性があります。 条件付きアクセスポリシーにより継続的なアクセス評価が無効化される 継続的なアクセス評価は、セキュリティポリシーの変更やユーザーステータスの更新への迅速な対応を可能にする Entra ID のセキュリティ機能です。そのため、無効にはしないでください。 テナントに影響を与える危険なアプリケーションアクセス許可 Microsoft は、Microsoft Entra ID で API を公開して、サードパーティアプリケーションが独自に Microsoft サービスでアクションを実行できるようにします (「アプリケーションアクセス許可」と呼ばれます)。特定のアクセス許可は、Microsoft Entra ID テナント全体に深刻な脅威をもたらす可能性があります。 テナントに影響を与える危険な委任されたアクセス許可 Microsoft は、Microsoft Entra ID で API を公開して、サードパーティアプリケーションが独自に Microsoft サービスでアクションを実行できるようにします (「アプリケーションアクセス許可」と呼ばれます)。特定のアクセス許可は、Microsoft Entra ID テナント全体に深刻な脅威をもたらす可能性があります。 特権ロールに割り当てられたアカウントの無効化 正当なアカウント管理プロセスの実施には、特権ロール割り当ての監視が必要です。 休眠状態のデバイス 休眠状態のデバイスは、設定の期限切れやパッチが適用されていない脆弱性などのセキュリティリスクをもたらします。定期的に監視して更新しない限り、このような古いデバイスが悪用されてテナントの整合性とデータの機密性が侵害される可能性があります。 休眠状態の特権のないユーザー 休眠状態の特権のないユーザーは、攻撃者によって不正アクセスのために悪用される可能性があり、セキュリティリスクをもたらします。定期的に監視して非アクティブ化しない限り、これらの使われていないユーザーがアタックサーフェスを拡大して、悪意のあるアクティビティのエントリポイントを作成する可能性があります。 休眠状態の特権ユーザー 休眠状態の特権ユーザーは、攻撃者によって不正アクセスのために悪用される可能性があり、セキュリティリスクをもたらします。定期的に監視して非アクティブ化しない限り、これらの使われていないユーザーがアタックサーフェスを拡大して、悪意のあるアクティビティのエントリポイントを作成する可能性があります。 悪用可能なルールのある動的グループ 攻撃者は、自己変更可能な属性を操作することで Microsoft Entra ID の動的グループを悪用し、自身をグループメンバーに追加する可能性があります。この操作により、権限昇格や、グループに関連付けられている機密リソースへの不正アクセスが可能になります。 空の Entra グループ 空のグループがあると、混乱やセキュリティの侵害を引き起こし、リソースが未使用になる可能性があります。一般的には、グループの明確な目的を確立し、関連するメンバーが含まれるようにすることが推奨されます。 Entra セキュリティの既定値群が有効化されていません Entra ID セキュリティの既定値群は、テナント保護を強化する事前設定済みの Microsoft 推奨設定を提供します。 フェデレーションドメインリスト 悪意のあるフェデレーションドメイン設定は一般的な脅威であり、攻撃者が Entra ID テナントへの認証バックドアとして利用します。既存のフェデレーションドメインと新しく追加されたフェデレーションドメインを検証することは、その設定が信頼でき、正当なものであることを確認する上で非常に重要です。この露出インジケーター (IoE) は、フェデレーションドメインおよび関連する属性の包括的なリストを提供し、ユーザーがセキュリティステータスについて十分な情報に基づいた意思決定を行うのに役立ちます。 フェデレーション署名証明書の不一致 Microsoft Entra ID は、フェデレーションを通じて別のプロバイダーへの認証の委任を可能にします。しかし、昇格された権限を持つ攻撃者は、悪意のあるトークン署名証明書を追加することで、持続性と権限昇格を所得し、この機能を悪用することができます。 認証情報を持つファーストパーティサービスプリンシパル ファーストパーティサービスプリンシパルには強力なアクセス許可がありますが、その量が多く、可視性に欠け、Microsoft の所有権があるため、見落とされがちです。攻撃者がこれを悪用してプリンシパルに認証情報を付加すると、権限昇格と持続性を密かに取得できます。 特権ロールを持つゲストアカウント ゲストアカウントは、特権ロールが割り当てられている場合にセキュリティリスクを引き起こす可能性のある外部 ID です。これにより、テナント内の実質的な権限が組織外の個人に付与されます。 通常のアカウントと同等のアクセス権を持つゲストアカウント ゲストを通常のユーザーと見なすように Entra ID を設定することはお勧めしません。悪意のあるゲストがテナントのリソースに対して包括的な偵察を実行する可能性があるためです。 管理者数が多い 管理者数が多いとアタックサーフェスが拡大し、その昇格した権限によりセキュリティ上のリスクが生じます。これは、最小権限の原則に対する違反ともなります。 既知のフェデレーションドメインのバックドア Microsoft Entra ID は、フェデレーションを通じて別のプロバイダーへの認証の委任を可能にします。しかし、昇格された権限を持つ攻撃者は、悪意のあるフェデレーションドメインを追加することで永続性と権限昇格を取得し、この機能を悪用することができます。 レガシー認証がブロックされない 従来の認証方法は多要素認証 (MFA) をサポートしていないため、攻撃者は、ブルートフォース、認証情報スタッフィング、パスワードスプレー攻撃を実行し続けることが可能です。 特権のないアカウントに対して多要素認証が行われない MFA は、弱いパスワードや漏洩したパスワードに対する強力な保護をアカウントに提供します。セキュリティのベストプラクティスや業界標準では、特権のないアカウントに対しても MFA を有効にすることを推奨しています。MFA 方式を登録していないアカウントはその恩恵を受けることはできません。 特権アカウントに対して多要素認証が行われない MFA は、弱いパスワードや漏洩したパスワードに対する強力な保護をアカウントに提供します。セキュリティのベストプラクティスや業界標準では、特権のないアカウントに対しても MFA を有効にすることを推奨しています。MFA 方式を登録していないアカウントはその恩恵を受けることはできません。 特権ロールに多要素認証が求められない MFA は、弱いパスワードや漏洩したパスワードに対する強力な保護をアカウントに提供します。セキュリティのベストプラクティスや業界標準では、特に特権ロールが割り当てられた特権アカウントで MFA を有効にすることを推奨しています。 危険なサインインに多要素認証が求められない MFA は、弱いパスワードや漏洩したパスワードに対する強力な保護をアカウントに提供します。セキュリティのベストプラクティスと標準では、認証リクエストが正当な ID 所有者からのものでない場合など、危険なサインインには MFA を要求することが推奨されています。 一度も使用したことのないデバイス 事前に作成されて一度も使用されていないデバイスアカウントは、セキュリティの健全性が不十分で、潜在的なセキュリティリスクをもたらす可能性があるため、使用を避けてください。 使用されたことがない特権のないユーザー 使用されたことがない特権のないユーザーアカウントは、防御対策による検出から漏れることが多いため、侵害に対して脆弱です。さらに、デフォルトのパスワードが使用されることで、攻撃者にとって最高のターゲットになります。 使用されたことがない特権ユーザー 使用されたことがない特権ユーザーアカウントは、防御対策による検出から漏れることが多いため、侵害に対して脆弱です。さらに、デフォルトのパスワードが使用されることで、攻撃者にとって最高のターゲットになります。 オンプレミス環境でパスワード保護が有効になっていない Microsoft Entra パスワード保護は、容易に推測できるパスワードをユーザーが設定できないようにするセキュリティ機能で、組織のパスワードセキュリティ全体を強化します。 特権アカウントの命名規則 Entra ID における特権ユーザーの命名規則は、 管理を容易にするだけでなく、セキュリティ、標準化、監査コンプライアンスのためにも非常に重要です。 Active Directory と同期された Entra 特権アカウント (ハイブリッド) ハイブリッドアカウント (Active Directory から同期されたアカウント) が Entra ID の特権ロールを持っていると、AD を侵害した攻撃者が Entra ID にピボットできてしまうため、セキュリティリスクが発生します。Entra ID の特権アカウントは、クラウド専用アカウントでなければなりません。 Microsoft 365 サービスへのアクセス権を持つ Entra 特権アカウント 管理タスク用に別の Entra アカウント (日常的に使用する標準アカウントと管理アクティビティ専用の特権アカウント) を維持します。このアプローチにより、特権アカウントのアタックサーフェスが最小限に抑えられ、セキュリティが強化されます。 公開 Microsoft 365 グループ Entra ID に保存されている Microsoft 365 グループは、公開または非公開のいずれかです。公開グループの場合、テナント内のすべてのユーザーが参加してデータ (Teams チャット/ファイル、メールなど) にアクセスできるため、セキュリティリスクをもたらします。 Microsoft Authenticator の通知に追加情報を表示する 可視性を向上させるため、Microsoft Authenticator 通知で、アプリケーション名や位置情報などの追加情報が表示されるようにすることができます。これにより、ユーザーは悪意のある可能性がある MFA またはパスワードのない認証リクエストを特定して拒否できるため、多要素認証疲労攻撃のリスクを効果的に緩和できます。 単一メンバーの Entra グループ 1 人のメンバーのみでグループを作成することはお勧めしません。不要な冗長性と複雑さが発生するためです。この方法では管理のレイヤーが余分に増え、グループによってアクセス制御と管理を合理化するという効率性のメリットが損なわれる可能性があります。 疑わしいディレクトリ同期アカウントのロールの割り当て 「ディレクトリ同期アカウント」は、権限のある Entra ロールで、Azure および Entra ID ポータル内で非表示になっています。通常、Microsoft Entra Connect (旧 Azure AD Connect) サービスアカウント用に指定されています。ただし、悪意のある攻撃者がこの役割を悪用して隠れた攻撃を仕掛ける可能性があります。 一時アクセスパス機能の有効化 一時アクセスパス機能 (TAP) 機能は、期間限定または利用制限付きのパスコードを使用する一時的な認証方法です。これは正当な機能ですが、組織で必要としない場合は、アタックサーフェスを減らすために無効にする方が安全です。 無制限ゲストアカウント デフォルトでは、Entra ID はゲストユーザーのアクセスを制限し、テナント内での可視性を低くします。これらの制限を強化することで、セキュリティとプライバシーをさらに強化できます。 アプリケーションに対する無制限ユーザーによる同意 Entra ID により、ユーザーは外部アプリケーションによる組織データへのアクセスに自律的に同意することができ、攻撃者はこれを「不正な同意の付与」攻撃で悪用する可能性があります。検証済みの発行元へのアクセスを制限するか、管理者の承認を要求することで、これを防ぐことができます。 フェデレーション署名証明書の異常な有効期間 フェデレーション署名証明書の有効期間が異常に長い場合、疑わしいと言えます。攻撃者が Entra ID で昇格した権限を取得し、フェデレーション信頼メカニズムを通じてバックドアを作成した可能性があります。 未検証のドメイン Entra ID のすべてのカスタムドメインの所有権を確認してください。検証されていないドメインは一時的に保持するだけにし、検証または削除することでクリーンなドメインリストを維持し、効率的なレビューを促進します。
Tenable Identity Exposure 3.86 (2025 年 1 月 23 日)
-
露出インジケーター (IoE) — 新しい IoE ハイブリッド Entra ID 情報は、オンプレミスの Active Directory にレプリケーションされている Microsoft Entra ID データに関するインサイトを提供します。これにより、組織は潜在的なセキュリティリスクを特定し、ポリシーの不整合に対処できるようになります。
-
露出インジケーター
-
管理サービスアカウントの危険な設定ミス — この IoE の改善により、グループのサポートが追加され、gMSA へのアクセスの制御が効率化できるようになりました。
-
SDProp の一貫性を確保する — 推奨事項を改善しました。
-
シャドウ認証情報 — ROCA (Return of Coppersmith’s Attack) の修正の推奨事項を改善しました。「デバイスライトバック」機能が無効な場合に、Entra ID とのハイブリッド環境に関連する潜在的な誤検出を除外する新しいオプションが導入されました。これは、この IoE の [孤立している鍵認証情報] 理由に影響を与えます。
-
次の 2 つの新しいオプションにより、グループメンバーシップによるオブジェクトの所有権とアクセス許可の管理が強化されています。
-
許可されたオブジェクト所有者 (グループメンバーシップ別): グループメンバーシップを通じて、セキュリティプリンシパルをオブジェクト所有者として指定できます。
-
許可されたトラスティのリスト (グループメンバーシップ別): グループメンバーシップに基づいて、セキュリティプリンシパルに特別なアクセス許可を割り当てることができます。
-
-
攻撃インジケーター — ゴールデンチケット IoA の攻撃手法のテキストが改善されました。
-
ディレクトリサービスのトラスト属性とタイプ
-
trustType 属性が、TTAAD (TRUST_TYPE_AAD) 値をサポートするようになりました。
-
trustAttributes 属性が、TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 値をサポートするようになりました。
-
-
エクスポート機能 — ユーザーは CSV エクスポートを実行する際にセパレーター (コンマまたはセミコロン) を選択できるため、さまざまな用途に合わせて柔軟に対応できます。ブラウザは、その後のエクスポートのために最後に使用したセパレーターを記憶します。
Tenable Identity Exposure バージョン 3.86 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| ウェブインターフェースが、ヘルスチェックで報告された特殊文字を処理できるようになりました。 |
| 危険な Kerberos 委任 IoE に、孤立した SPN に関連する、危険の原因となっている属性がすべて含まれるようになりました。 |
| 資産ビューの Tier0 ノードが、一貫して利用できるようになりました。 |
| Tenable Identity Exposure は、内部サービスでの認証なしの呼び出しがアクティビティログに保存されないようにし、より明確かつ正確なログ記録を行います。 |
| リレーとデータコレクターのバージョンがメジャーアップデートとマイナーアップデートの両方で一致する場合、またはマイナーバージョンが 1 だけ異なる場合、データコレクター/リレーバージョンのヘルスチェックが正常 (緑) と見なされるようになりました。これにより、自動アップデートや、ソフトウェアのアップデートがロールアウト時にプラットフォームより若干先行する場合に、柔軟に対応できます。 |
| 機密データ収集が適切に設定されていない場合でも、Tenable Identity Exposure によってクロールが成功しなくなることはなくなりました。 |
| Tenable Identity Exposure は、Windows イベントログの解析速度を改善し、製品の遅延蓄積を防ぎます。この変更の恩恵を受けるには、攻撃インジケーターを再デプロイする必要があります。 |
Tenable Identity Exposure (2025 年 1 月 10 日)
-
Identity 360 — Tenable Identity Exposure のアイデンティティを中心とした新しい機能は、組織のアイデンティティリスクのサーフェス全体のすべてのアイデンティティの豊富で網羅的なインベントリを提供します。
この機能は、Active Directory と Entra ID のアイデンティティを統合し、リスク別にランク付けできるようにするため、組織全体のアイデンティティを最もリスクの高いものから低いものへとランク付けできます。
さらに、Identity 360 を使用すると、特定のアイデンティティに関連付けられているアカウント、弱点、デバイスなど、さまざまな文脈を踏まえた視点から各アイデンティティを深く理解し、そのアイデンティティを完全に把握することができます。
詳細については、Tenable Identity Exposure ユーザーガイドの Identity 360 を参照してください。
Tenable Identity Exposure 3.85 (2025 年 1 月 8 日)
-
ヘルスチェック — 新しいドメインヘルスチェックは、ドメインごとに既知のエラーを特定して対処することで、攻撃インジケーターを確実にデプロイできるようにします。
詳細については、Tenable Identity Exposure ユーザーガイドのヘルスチェックを参照してください。
Tenable Identity Exposure バージョン 3.85 には、以下のバグ修正が含まれています。
| バグ修正 |
|---|
| Tenable Identity Exposure は、以前の pwdLastSet 属性を取得して、疑わしい DC のパスワード変更 IoA によって警告された攻撃における 2 回のパスワードリセットの間隔を計算するようになりました。 |
| Tenable Identity Exposure は、IoE ユーザーの弱いパスワードポリシーの適用の「ロックアウトしきい値」および「ロックアウト期間」オプションを修正しました。これにより、値が 0 の場合に許可リスト逸脱を許可できるようになります。 |
| 攻撃が NT AUTHORITY\SYSTEM によってトリガーされたときに、IoA OS 認証情報のダンプが、ソース IP、ソースホスト名、およびターゲット IP を適切に解決するようになりました。 |
| Tenable Identity Exposure は、認証情報漏洩の脆弱性に対処し、保存されている SMTP アカウントの認証情報を管理者が抽出できないようにしました。 |