Notas de la versión local de 2025 de Tenable Identity Exposure
Estas notas de la versión se ofrecen en orden cronológico inverso.
Tenable Identity Exposure 3.77.12 (2025-07-21)

-
Alertas de OAuth para SMTP: nueva compatibilidad con OAuth, el protocolo de autenticación moderno y seguro de Microsoft 365 para las funcionalidades de alertas.
Para obtener más información, consulte Configuración de OAuth para SMTP de Microsoft 365 en la Guía del usuario de Tenable Identity Exposure.

La versión 3.77.12 de Tenable Identity Exposure incluye las siguientes reparaciones de errores:
Reparaciones de errores |
---|
Para las actualizaciones de SQL, la instalación verifica si el usuario actual tiene los siguientes derechos: SeBackupPrivilege, SeDebugPrivilege y SeSecurityPrivilege. |
Secure Relay ahora se conecta solo al controlador de dominio (DC) especificado en la interfaz e ignora cualquier redireccionamiento del DC contactado. |
El motivo del puerto RPC dinámico se migró por completo a la verificación de estado de recopilación de datos del dominio. |
Los vínculos de los correos electrónicos de alerta ahora apuntan a páginas esperadas en todos los casos. |
El indicador de ataque Adivinación de contraseña ahora indica “Datos no disponibles” cuando no puede obtener la IP de origen del valor “Estación de trabajo”. |
Relay ahora se vuelve a suscribir a eventos de SMB cuando recibe el error de Win32 “La cuenta no está autorizada para iniciar sesión desde esta estación”. |
Tenable Identity Exposure mejoró la resiliencia de las colas de RabbitMQ cuando una herramienta de un tercero causa un problema. |
Tenable Identity Exposure ahora admite la nomenclatura personalizada para el GPO de indicadores de ataque (IoA). Los clientes que previamente usasen un nombre de GPO de IoA personalizado deben volver a instalar el IoA con el script de IoA más reciente. |
El motivo “Conexión en funcionamiento con el puerto RPC dinámico” de la verificación de estado se reubicó en la verificación de estado Análisis con privilegios. |
Se cambió el nombre de los botones “Editar” de la interfaz de usuario de Tenable Identity Exposure a “Guardar” para que las acciones de modificación sean más explícitas. |
Eliminación de la restricción que impedía anular la selección de todos los dominios en la configuración del IoA, lo que elimina los errores de verificación de estado debido a GPO faltantes. |
El script de IoA ahora actualiza la configuración del equipo del GPO de IoA solo durante la instalación, lo que elimina la necesidad de la interacción del usuario. |
El indicador de ataque (IoA) Extracción de NTDS ahora resuelve correctamente el atributo Nombre de usuario del vector de ataque de origen. |
Tenable Identity Exposure solo muestra un mensaje de error en la consola de durante el último reintento del paso de importación de GPO en el script de instalación del IoA. |
Tenable Identity Exposure mejoró el aislamiento de búsqueda de entradas entre las páginas Dominios y Cuenta honey. |
El motivo “Falta el parámetro de contraseña de GPO” del indicador de exposición (IoE) Aplicación de políticas de contraseñas débiles en los usuarios ya no informa de las anomalías que sean falsos positivos en la carpeta Policies del dominio. |
Tenable Identity Exposure corrigió una pérdida de memoria poco frecuente en el recopilador de datos. |
Tenable Identity Exposure ahora se recupera correctamente de las disrupciones en la red y reanuda el procesamiento de los IoA. |
El IoA Adivinación de contraseña ahora muestra correctamente los atributos vectoriales, incluso cuando se desconocen algunos nombres de host. |
Tenable Identity Exposure corrigió un problema por el cual el atributo de LDAP msds-behavior-version no se decodificaba correctamente para Windows Server 2025. |
El indicador de ataque BruteForce ahora muestra la dirección IP de origen en el formato correcto. |
Tenable Identity Exposure mejoró la velocidad de ingesta de los registros de eventos de IoA, lo que redujo la probabilidad de pérdida de eventos y, por lo tanto, disminuyó la cantidad de falsos positivos y falsos negativos. |
La prueba de conectividad del dominio y las verificaciones de estado de Análisis con privilegios ahora manejan correctamente la codificación específica de objectSID. |
El indicador de ataque Extracción de NTDS ahora correlaciona correctamente el nombre de usuario de origen. |
El servicio “Cygni” de Security Engine Node ahora se inicia correctamente incluso cuando no hay conexión a Internet mientras la funcionalidad OpenTelemetry está habilitada. |
La funcionalidad para exportar IoA a PDF ahora funciona correctamente. |
Tenable Identity Exposure resolvió un problema por el cual el desencadenamiento de una actualización de una política de grupo podía provocar que el cliente de escucha de registros de eventos de Tenable se detuviese esperando una entrada interactiva del usuario. |

Nombre del software | Antes de la actualización | Después de la actualización |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.77.12 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.18.25317 |
Módulo URL Rewrite para IIS 2 | 7.2.1993 | 7.2.1993 |
Enrutamiento de solicitud de aplicaciones 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.3.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.13 |
RabbitMQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
cURL | 8.13.0 | 8.14.1 |
Tenable Identity Exposure 3.93 (2025-06-30)

-
Centro de exposición: una funcionalidad que mejora la posición de seguridad de identidades de su organización. Identifica debilidades y errores de configuración en toda la superficie de riesgo de identidades y cubre los sistemas de identidades subyacentes, como Entra ID, y las identidades de esos sistemas.
-
La funcionalidad Información general sobre la exposición funciona con datos de Active Directory o Entra ID.
-
La funcionalidad Instancias de exposición actualmente solo funciona con datos de Entra ID.
-
-
Identidad 360: una nueva funcionalidad centrada en la identidad ofrece un inventario completo de todas las identidades en la superficie de riesgo de identidades de su organización. Unifica las identidades de Active Directory y Entra ID, lo que le permite evaluarlas y clasificarlas por riesgo para detectar y priorizar rápidamente las identidades más vulnerables de su entorno.
-
La funcionalidad Identidad 360 funciona con datos de Active Directory o Entra ID.
Sugerencia: Para usar funcionalidades basadas en la nube de Tenable, tiene que activar opciones específicas para compartir datos con Tenable Cloud para su análisis. Para obtener instrucciones, consulte Activación de la compatibilidad de Identidad 360 con el Centro de exposición y Microsoft Entra ID y Recopilación de datos de Tenable Cloud. -
Indicadores de exposición (IoE) de Active Directory (AD)
-
Permisos de Exchange confidenciales: este IoE administra los permisos relacionados con los grupos y recursos de Exchange en el dominio. Ahora muestra de manera exclusiva todos los permisos que se originan en Exchange o que tienen como destino este servicio para mejorar la legibilidad en otros IoE.
-
Miembros de grupo de Exchange: este IoE hace un seguimiento de los miembros de grupos de Exchange confidenciales.
-
Servidores de Exchange no admitidos u obsoletos: este IoE detecta los servidores de Exchange obsoletos que Microsoft ya no admite, así como aquellos en los que faltan las actualizaciones acumulativas más recientes. Para mantener un entorno de Exchange seguro y completamente compatible, corrija los servidores obsoletos o sin parches de inmediato. Si no se corrigen, aumenta el riesgo de explotación, de modo que la organización queda expuesta a filtraciones de datos y ataques de ransomware.
-
Errores de configuración peligrosos de Exchange enumera los errores de configuración que afectan los recursos de Exchange o los objetos de esquema de Active Directory subyacentes correspondientes.
-
Miembros de grupo de Exchange: este IoE hace un seguimiento de los miembros de grupos de Exchange confidenciales.
-
Errores de configuración peligrosos de AD CS: este IoE identifica políticas de emisión (OID empresariales) que permiten que las entidades principales se conviertan en miembros de grupos de AD de manera implícita.
-
Dominio sin GPO de endurecimiento de equipos: este IoE comprueba la opción de GPO “Block NTLM over SMB”.
Otras funcionalidades
-
Verificación de estado: una nueva verificación de estado de los dominios mejora la confianza en la implementación del indicador de ataque al identificar y abordar errores conocidos por dominio. Para obtener más información, consulte Verificaciones de estado en la Guía del usuario de Tenable Identity Exposure.
-
Usabilidad: Tenable Identity Exposure ahora ayuda a los clientes a obtener visibilidad del informe reciente de los “Cinco ojos” o sus organismos civiles.

Indicadores de exposición
-
Grupo de AD/Entra con un único miembro: el IoE ahora muestra al miembro del grupo en la descripción “Por qué es importante”.
-
Entidad de servicio propia con credenciales: el IoE ahora muestra los detalles de las credenciales detectadas en la descripción “Por qué es importante”.
-
Grupo de AD/Entra con un único miembro y Grupo vacío: estos IoE ahora solo cuentan a los miembros directos para obtener resultados más precisos y significativos.
-
Certificados asignados en cuentas
-
Este IoE ahora informa las asignaciones de certificados explícitas débiles, lo que aborda la técnica de abuso ESC14 de AD CS.
-
Anteriormente, este IoE informaba los usuarios privilegiados con solo dos tipos de asignaciones: X509IssuerSubject y X509SubjectOnly. Ahora se amplió su alcance original para incluir asignaciones adicionales: X509RFC822, X509IssuerSerialNumber, X509SKI y X509SHA1PublicKey.
-
-
Dominio sin GPO de endurecimiento de equipos: nuevas verificaciones relacionadas con la funcionalidad de seguridad Credential Guard de Windows Defender, que se usa para proteger las credenciales en memoria.
-
Asegurar la coherencia de SDProp: se mejoraron las recomendaciones.
-
Shadow Credentials: se mejoraron las recomendaciones de corrección de Return of Coppersmith’s Attack (ROCA). Introducción de una nueva opción para eliminar posibles falsos positivos relacionados con entornos híbridos con Entra ID cuando la funcionalidad “escritura diferida de dispositivo” está deshabilitada. Esto tiene un impacto en el motivo “Credencial de clave huérfana” de este IoE.
-
Errores de configuración peligrosos en cuentas de servicios administradas: se mejoró este IoE para incluir compatibilidad con grupos, lo que permite un control optimizado del acceso a una cuenta de servicios administrada por grupo.
-
Personalización del perfil de seguridad: se mejoró la descripción de las opciones “Propietario de objeto permitido (por pertenencia a grupos)” para los IoE correspondientes.
-
Se incluyeron dos nuevas opciones para mejorar el control de la propiedad de los objetos y los permisos por pertenencia a grupos:
-
Propietario de objeto permitido (por pertenencia a grupos): permite que las entidades de seguridad se designen como propietarias de objetos mediante su pertenencia a grupos.
-
Lista de administradores permitidos (por pertenencia a grupos): permite la asignación de permisos especiales a las entidades de seguridad en función de su pertenencia a grupos.
-
-
Configuración sin protección del protocolo Netlogon: Tenable Identity Exposure ahora establece el valor predeterminado de la opción “Omitir comprobación de claves del registro” en “verdadero”. En este cambio, se supone que los usuarios aplicaron las actualizaciones del 9 de febrero de 2021. Esta modificación se aplica solo al perfil predeterminado y no afecta a los perfiles personalizados.
-
Riesgo de gestión de contraseñas: se agregó el widget de IoE Detección de debilidades en contraseñas a la plantilla del tablero de control.
-
Permisos de objetos raíz que permiten ataques similares a DCSync: ahora incluye una nueva opción (“Conservar cuentas MSOL_*”), que le permite excluir esas cuentas y reducir los falsos positivos. De manera predeterminada, esta opción está deshabilitada en el perfil de seguridad, por lo que el IoE no marca las cuentas MSOL_* como anómalas.
Indicadores de ataque
-
IoA Golden Ticket: se mejoró el texto del vector de ataque.
-
DCSync no desencadena una alerta si su origen proviene de un nombre de usuario con el prefijo MSOL_ (codificado de forma rígida y válido solo para el modo básico).
-
Enumeración de Administradores locales no desencadena una alerta si se desconoce la dirección IP de destino.
-
Solo Golden Ticket desencadena una alerta si un atacante se autenticó después de falsificar un TGT (solo para el modo básico).
-
Volcado de credenciales del sistema operativo: memoria de LSASS no desencadena una alerta si la herramienta pertenece a Arctic Wolf Network (solo para el modo básico).
-
Estos IoA ya no desencadenan alertas en los siguientes casos:
-
DC Sync: cuando el origen es un usuario o nombre de host relacionado con la herramienta Azure AD Connect (solo para el modo básico).
-
Extracción de NTDS: cuando la herramienta de origen es VSS Requestor o Veeam (herramientas de copia de seguridad legítimas).
-
Enumeración de Administradores locales: cuando el IoA no encuentra el identificador de seguridad del usuario de origen (solo para el modo básico).
-
Petit Potam: cuando el IoA no puede recuperar el evento de inicio de sesión asociado.
-
Golden Ticket: cuando el IoA no puede obtener los vectores de origen (solo para el modo básico).
-
Otras mejoras
-
Identidad 360 e Información general sobre la exposición ahora redireccionan a la página Instancias de exposición cuando se profundiza en las debilidades relacionadas.
-
Atributos y tipos de confianza en Servicios de directorio
-
El atributo trustType ahora admite el valor TTAAD (TRUST_TYPE_AAD).
-
El atributo trustAttributes ahora admite el valor TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION).
-
- Cambio de contenedor de Tenable One: para garantizar una experiencia óptima con el producto, Tenable Identity Exposure ahora impide cambiar a un contenedor de Tenable One diferente cuando se carga un nuevo archivo de licencia.
-
Función de exportación: los usuarios pueden elegir el separador (coma o punto y coma) al exportar en CSV, lo que ofrece flexibilidad para adaptarse a diversos casos de uso. El navegador recuerda el último separador usado para las exportaciones futuras.
-
Identidad 360: se mejoró el tiempo de carga de las páginas, como los detalles de los activos en las pestañas “Acceso” y “Derechos”.
-
Permisos para recopilar los datos de dominios de AD: ahora oculta los detalles de “Permisos concedidos para recopilar datos con privilegios” cuando Análisis privilegiado está desactivado en la interfaz de usuario. Asegúrese de que Relay esté actualizado para que esta funcionalidad se ponga en marcha.

La versión 3.93 de Tenable Identity Exposure incluye las siguientes reparaciones de errores:
Reparaciones de errores |
---|
Tenable Identity Exposure abordó la opción faltante del período de tiempo de los datos en la configuración del informe. |
La verificación de estado Actividad de los controladores de dominio ahora detecta los controladores de dominio inactivos en un período de 15 minutos según la actividad del registro de eventos del indicador de ataque. Si bien sigue esperando este período antes de informar sobre errores, ahora informa sobre casos correctos y controladores de dominio reactivados mucho más rápido. Además, una reparación de errores garantiza que la verificación de estado utilice datos actualizados. |
Las descripciones de texto de los hipervínculos de “Instancias de exposición” ahora pasan a la siguiente línea cuando superan el espacio disponible. |
Las exportaciones en CSV de Identidad 360 ahora gestionan correctamente los datos que tienen comillas dobles. |
Ahora están visibles las insignias de ayuda contextual (íconos de libros) para acceder a la documentación del usuario. |
Tenable Identity Exposure muestra los dominios a los que se adjuntan las alertas en la interfaz web. |
Ahora se considera que la verificación de estado de las versiones del recopilador de datos y Relay se encuentra en buen estado (verde) si las versiones de Relay y el recopilador de datos coinciden en las actualizaciones principales y secundarias o si solo difieren en un número en la versión secundaria. Esto proporciona cierta flexibilidad para las actualizaciones automáticas o cuando la actualización del software está un poco por delante de la plataforma durante las implementaciones. |
Tenable Identity Exposure mejoró la seguridad de WebSockets. |
El motivo “Permisos inseguros definidos en el objeto de equipo” en el IoE Administración de cuentas administrativas locales ahora aparece correctamente en idiomas distintos del inglés de EE. UU. |
Las identidades con cuentas en varios inquilinos de Tenable Identity Exposure configurados (directorios de AD o inquilinos de Entra ID) ya no desaparecen de la lista de identidades. |
Cuando las plataformas requieren una instancia de Secure Relay, las configuraciones de LDAP y SMTP ahora exigen la selección de una instancia de Secure Relay específica para usarla. |
Cuando Tenable Identity Exposure se configura para que aparezca en español, las descripciones de los IoE de Entra ID aparecen en inglés de EE. UU. |
Tenable Identity Exposure resolvió el error de carga en el Explorador de identidades. |
Tenable Identity Exposure mejoró el rendimiento de carga de la hoja “Alertas de ataque”. |
La opción “Lista de administradores permitidos” ahora permite usar el formato de identificador de seguridad de una cuenta además del formato anterior (formato de nombre de dominio). |
El decodificador del atributo dnsProperty ahora analiza con precisión los datos binarios asociados a las actualizaciones dinámicas. |
Tenable Identity Exposure elevó el límite de memoria de RMQ para evitar la ralentización del rendimiento. |
Tenable Identity Exposure ahora garantiza que la visibilidad del encabezado permanezca intacta después de iniciar sesión. |
Tenable Identity Exposure redujo los errores 504 entre Secure Relay y Directory Listener para mejorar el rendimiento y evitar disrupciones en el producto. |
Las funcionalidades de Pendo ahora están activas en determinados entornos de Tenable Identity Exposure. |
Tenable Identity Exposure mejoró la visualización de samAccountName y permitió las búsquedas. |
Tenable Identity Exposure agregó más información contextual relacionada con los problemas de inicio de sesión de LDAP. |
Tenable Identity Exposure resolvió el problema con las redirecciones no deseadas al usar la interfaz web. |
Tenable ahora firma digitalmente el script para configurar los indicadores de ataque, lo que evita que las herramientas de seguridad externas lo marquen como un riesgo potencial debido a la falta de una firma. |
Los equipos o usuarios eliminados o deshabilitados ya no generan anomalías si las opciones “Mantener… eliminados” o “Mantener… deshabilitados” no se definieron explícitamente como verdadero en los perfiles de seguridad. |
En caso de que se produzca un error en la actualización, el mecanismo de reversión de Tenable Identity Exposure ahora revierte correctamente el sistema a su estado anterior.
Sugerencia: Para garantizar una reversión correcta, Tenable recomienda incluir en la lista de permitidos Rollback.exe, que se encuentra en la carpeta Backups_Tenable. Como alternativa, incluya en la lista de permitidos toda la carpeta Backups_Tenable para evitar interferencias de soluciones de antivirus o EDR.
|

Nombre del software | Antes de la actualización | Después de la actualización |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.16.25216 |
Módulo URL Rewrite para IIS 2 | 7.2.1993 | 7.2.1993 |
Enrutamiento de solicitud de aplicaciones 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
cURL | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (2025-04-30)
Tenable identificó y resolvió una vulnerabilidad crítica (CVE-2025-32433) que afectaba a la implementación de SSH en Erlang/OTP, en la que un error al manejar los mensajes del protocolo SSH permitía que un actor malintencionado obtuviese acceso no autorizado y ejecutase código arbitrario sin credenciales válidas.

Nombre del software | Antes de la actualización | Después de la actualización |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.14.25112 | 8.0.15.25165 |
Módulo URL Rewrite para IIS 2 | 7.2.1993 | 7.2.1993 |
Enrutamiento de solicitud de aplicaciones 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
cURL | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (2025-03-27)

La versión 3.77.10 de Tenable Identity Exposure incluye las siguientes reparaciones de errores:
Reparaciones de errores |
---|
El cliente de escucha de indicadores de ataque (IoA) ahora libera memoria de manera eficiente, lo que corrige un problema que apareció en la versión 3.77.8. Esto solo afecta a los clientes que instalaron los IoA en las versiones 3.77.8 o 3.77.9. Estos clientes deben reinstalar los IoA en la versión 3.77.10. |
Tenable Identity Exposure corrigió la gravedad del indicador de ataque (IoA) Suplantación de identidad del nombre de SAM, que se clasifica como “Crítico”, pero se etiquetó por error como “Alto” en ciertos metadatos. |
Tenable Identity Exposure actualizó las fechas de final de la vida útil de las versiones más recientes de Windows 11. |
Windows Server 2025, publicado en noviembre de 2024, introdujo un nuevo nivel funcional de AD (el primero desde Server 2016), que ahora el indicador de exposición (IoE) Dominios con un nivel funcional obsoleto tiene en cuenta. Además, Tenable Identity Exposure agregó información del vencimiento para Server 2025 en el IoE Equipos que ejecutan un sistema operativo obsoleto e hizo otros ajustes menores en varios IoE (por ejemplo, nueva versión del esquema). Nota: Esto no confirma la compatibilidad para hospedar Tenable Identity Exposure en Windows Server 2025. Consulte las futuras actualizaciones de la documentación o las notas de la versión para obtener información sobre la compatibilidad. |
Después de eliminar un objeto identificado como anómalo en el IoE Restricciones de inicio de sesión para usuarios privilegiados, la anomalía asociada se cierra correctamente. |
Tenable Identity Exposure ahora garantiza la eliminación adecuada del servicio Envoy durante la desinstalación de Secure Relay, incluso cuando se instaló con Directory Listener. |
Tenable Identity Exposure ahora maneja correctamente el evento número 4624 en la versión más reciente de Windows. |
La desinstalación de Secure Relay ya no elimina la carpeta Tools compartida con Directory Listener. Cuando ambos están instalados en la misma máquina, la carpeta Tools ahora permanece intacta y conserva el binario nssm. |
Tenable Identity Exposure mejoró el proceso de desinstalación al agregar protecciones durante las actualizaciones para reducir las reversiones y mejorar la estabilidad del sistema. |
Tenable Identity Exposure ahora aplica correctamente el filtrado de motivos seleccionado al seleccionar objetos anómalos (cuando corresponde). |
Cuando la máquina de un atacante abandona un dominio, el IoA DCSync ahora puede generar alertas en modo básico. |
Tenable ahora firma digitalmente el script para configurar los indicadores de ataque, lo que evita que las herramientas de seguridad externas lo marquen como un riesgo potencial debido a la falta de una firma. |
Después de la actualización, Directory Listener impide la instalación de otra instancia de Secure Relay en la misma máquina. |
Tenable Identity Exposure mejoró la resiliencia de la aplicación con la gestión adecuada de los errores del canal de RabbitMQ durante la publicación de mensajes. |
La verificación de estado Accesibilidad al dominio ahora brinda un motivo más preciso de por qué no se puede acceder al dominio. |

Nombre del software | Antes de la actualización | Después de la actualización |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
Módulo URL Rewrite para IIS 2 | 7.2.1993 | 7.2.1993 |
Enrutamiento de solicitud de aplicaciones 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
cURL | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure optimizó el proceso de reversión para revertir de forma efectiva el entorno a su estado anterior y garantizar que no queden residuos ni incoherencias.
Nuevo requisito previo: asegúrese de que Storage Manager tenga al menos 20 GB de espacio disponible en disco para iniciar el procedimiento de reversión. Para obtener más información, consulte Dimensionamiento de recursos en la Guía del usuario de Tenable Identity Exposure.

La versión 3.77.9 de Tenable Identity Exposure incluye las siguientes reparaciones de errores:
Reparaciones de errores |
---|
El archivo audit.csv del cliente de escucha de IoA se instala correctamente. |
Tenable Identity Exposure mejoró el método de recuperación de la ubicación de instalación y garantiza que todas las acciones personalizadas de Cleanup_* no provoquen errores de instalación ni actualización si devuelven un error. Además, Tenable Identity Exposure aplicó la ejecución no interactiva de acciones personalizadas para evitar solicitudes de confirmación durante la instalación. |
Tenable Identity Exposure mejoró la resiliencia de la aplicación con la gestión adecuada de los errores del canal de RabbitMQ durante la publicación de mensajes. |
Tenable Identity Exposure mejoró los permisos de la lista de acceso de la carpeta del actualizador para evitar el acceso de cualquier usuario malintencionado. |
Tenable Identity Exposure resolvió un esquema de autorización dañado en la configuración y el script de indicadores de ataque. |
Tenable Identity Exposure corrigió una vulnerabilidad de divulgación de credenciales para evitar que los administradores extraigan las credenciales de las cuentas SMTP almacenadas. |
El indicador de ataque (IoA) GoldenTicket ahora genera una alerta cuando el atacante utiliza el ticket TGT falsificado en el modo básico. |
El indicador de exposición (IoE) Delegación peligrosa de Kerberos ahora incluye todos los atributos incriminatorios relativos al SPN huérfano. |
Tenable Identity Exposure ahora evita que las llamadas sin autenticar con servicios internos se guarden en los registros de actividad, lo que garantiza que los registros sean más claros y precisos. |
Tenable Identity Exposure completa automáticamente la dirección IP de Security Engine Node (SEN) con el nombre de dominio completo (FQDN) cuando los certificados del cliente solo contienen nombres de DNS. |
Tenable Identity Exposure mejoró la velocidad de análisis del registro de eventos de Windows, lo que evita que el producto acumule retrasos. Debe volver a implementar los indicadores de ataque para beneficiarse de este cambio. |
Tenable Identity Exposure resolvió la restauración de variables de entorno al actualizar Security Engine Node (SEN). |
Tenable Identity Exposure ahora finaliza el proceso updater.exe anterior con una tarea programada durante la actualización automática. |
El nombre de Tenable Identity Exposure aparece correctamente en la interfaz de usuario. |
El IoA Volcado de credenciales del sistema operativo ahora resuelve correctamente la IP de origen, el nombre de host de origen y la IP de destino cuando NTAUTHORITY\SYSTEM desencadena el ataque. |
Tenable Identity Exposure ahora considera la lista de PSO con privilegios de los perfiles de seguridad y resuelve el IoE Aplicación de políticas de contraseñas débiles en los usuarios con el motivo “En el dominio no se aplica ningún PSO privilegiado” cuando esta opción está configurada. |
Tenable Identity Exposure resolvió la gestión de las opciones de umbral de bloqueo y duración del bloqueo en el IoE Aplicación de políticas de contraseñas débiles en los usuarios. Ahora es posible incluir desviaciones en la lista de permitidos cuando sus valores se establecen en 0. |
La página “Verificación de estado” ahora se muestra aunque uno de los bosques registrados contenga una barra invertida en el nombre de usuario. |
Tenable Identity Exposure ya no impide que el rastreo se complete correctamente si la recopilación de datos confidenciales no está configurada de forma adecuada. |

Nombre del software | Antes de la actualización | Después de la actualización |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
Módulo URL Rewrite para IIS 2 | 7.2.1993 | 7.2.1993 |
Enrutamiento de solicitud de aplicaciones 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
RabbitMQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
cURL | 8.11.0 | 8.12.0 |