Tenable Identity Exposure 3.16 (2022-03-11)
新機能
-
新しい攻撃インジケーター
-
NTDS 抽出: NTDS 抽出とは、パスワードハッシュや Kerberos キーなど、Active Directory のシークレットを保管している NTDS.dit データベースから盗取するために攻撃者が使う手法を指します。
詳細は、攻撃インジケーターリファレンスガイドのNTDS 抽出を参照してください。
-
SAM 名のなりすまし: この攻撃インジケーターは 2 つの脆弱性 (CVE) を悪用しようとする攻撃者を検出します。これらの脆弱性により、セキュリティスキルがなくても標準アカウントからドメインの権限昇格ができる恐れがあります。
詳細は、攻撃インジケーターリファレンスガイドのSAM 名のなりすましを参照してください。
-
バグ修正
Tenable Identity Exposure バージョン 3.16 には、以下のバグ修正が含まれています。
バグ修正 | 欠陥 ID |
---|---|
ドメインを削除して再作成することにより、権限のあるパスの修正後の Kerberos の危険な委任が解決されるようになりました。 | 該当なし |
ホワイトリストが予想されるフォーマットを明確に指定するようになりました。 | 該当なし |
攻撃経路をアクティブ化すると、SQL サーバーが正しく機能します。 | 該当なし |
通知メールに正しい画像形式が含まれています。 | 該当なし |
コントロールパスの関係においてソースとターゲットのタイプが考慮されるようになりました。 | 該当なし |
Tenable Identity Exposure は、コンテナの移動を検出すると、子 DN を更新します。 | 該当なし |
公開 API を使用して管理ロールを持つ最後のユーザーを削除することができなくなりました。 | 該当なし |