Отнася се за
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Резюме

Съществува уязвимост в някои модул за надеждна платформа (TPM) платка. Уязвимост отслабва ключ съдържание.За да научите повече за уязвимостта, преминете към ADV170012.

Допълнителна информация

Важно

Тъй като виртуална смарт карта (VSC) ключове се съхраняват само в TPM, всяко устройство, което използва засегнатите TPM е уязвим.

Следвайте тези стъпки за намаляване на уязвимостта в TPM за VSC, както е описано в Microsoft Security консултантски ADV170012, когато TPM фърмуер актуализация се предлага от вашия OEM.  Microsoft ще актуализира този документ като допълнителни предпазни мерки, които са налични.

Извлечете всички BitLocker или ключовете за шифроване на устройство, преди да инсталирате актуализация на фърмуера TPM.

Е важно да извлече ключовете първо. Ако неизправност по време на актуализация на фърмуера TPM ключ за възстановяване ще се наложи да рестартирате системата отново, ако BitLocker не се спира или шифроване на устройство е активен.

Ако устройството има BitLocker или шифроване на устройство поддръжка, уверете се, че да възстановите ключа за възстановяване. По-долу е пример за показване на BitLocker и устройство криптиране ключ за възстановяване за един и същи том. Ако има няколко дяла на твърдия диск, може да има отделен ключ за възстановяване за всеки дял. Уверете се, че можете да запишете ключа за възстановяване на операционната система Том (обикновено C).  Ако томът операционна система е инсталирана на друг том, променете параметъра съответно.

Изпълнете следния скрипт в команден прозорец с администраторски права:

C:\Windows\system32>manage-bde -protectors -get c:

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []

All Key Protectors

TPM:

ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}

PCR Validation Profile:

7, 11

(Uses Secure Boot for integrity validation)

Numerical Password:

ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}

Password:

588214-228690-421003-079299-589270-595331-473407-0361

Ако BitLocker или шифроване на устройство е разрешено на тома на операционната система, прекъснат. По-долу е даден пример как да спре BitLocker или шифроване на устройство.  (Ако вашата операционна система Том е инсталирана на друг том, промените параметъра съответно).

Изпълнете следния скрипт в команден прозорец с администраторски права:

C:\Windows\system32>manage-bde -protectors c: -disable

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Key protectors are disabled for volume C:.

Забележка: Windows 8 и по-нови версии BitLocker и шифроване на устройство се възстанови автоматично след едно рестартиране. Следователно Уверете се, че BitLocker шифроване на устройство се спира непосредствено преди да инсталирате актуализация на фърмуера TPM. В Windows 7 и по-стари системи BitLocker е ръчно се активира отново, след като инсталирате актуализацията на фърмуера.

 

Инсталирането му фърмуера актуализация за актуализиране засегнатите TPM на OEM инструкциите

Това е актуализация, която е издадена от вашия OEM за справяне с уязвимостта в TPM. Моля, вижте стъпка 4: "приложи приложими фърмуер актуализации," в Microsoft Security консултантски ADV170012 за информация как да получите TPM актуализация от своя OEM.

Изтрийте и да регистрирате отново VSC

След прилагането на актуализацията на фърмуера TPM слаба ключове трябва да бъдат изтрити. Ние препоръчваме да използвате инструментите за управление, които се предоставят от VSC партньори (например Intercede) да изтриете VSC и да регистрирате отново.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.