Резюме
Съществува уязвимост в някои модул за надеждна платформа (TPM) платка. Уязвимост отслабва ключ съдържание.
За да научите повече за уязвимостта, преминете към ADV170012.
Допълнителна информация
Важно
Тъй като виртуална смарт карта (VSC) ключове се съхраняват само в TPM, всяко устройство, което използва засегнатите TPM е уязвим.
Следвайте тези стъпки за намаляване на уязвимостта в TPM за VSC, както е описано в Microsoft Security консултантски ADV170012, когато TPM фърмуер актуализация се предлага от вашия OEM. Microsoft ще актуализира този документ като допълнителни предпазни мерки, които са налични.
Извлечете всички BitLocker или ключовете за шифроване на устройство, преди да инсталирате актуализация на фърмуера TPM.
Е важно да извлече ключовете първо. Ако неизправност по време на актуализация на фърмуера TPM ключ за възстановяване ще се наложи да рестартирате системата отново, ако BitLocker не се спира или шифроване на устройство е активен.
Ако устройството има BitLocker или шифроване на устройство поддръжка, уверете се, че да възстановите ключа за възстановяване. По-долу е пример за показване на BitLocker и устройство криптиране ключ за възстановяване за един и същи том. Ако има няколко дяла на твърдия диск, може да има отделен ключ за възстановяване за всеки дял. Уверете се, че можете да запишете ключа за възстановяване на операционната система Том (обикновено C). Ако томът операционна система е инсталирана на друг том, променете параметъра съответно.
Изпълнете следния скрипт в команден прозорец с администраторски права:
C:\Windows\system32>manage-bde -protectors -get c:
BitLocker Drive Encryption: Configuration Tool version 10.0.15063
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Volume C: []
All Key Protectors
TPM:
ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}
PCR Validation Profile:
7, 11
(Uses Secure Boot for integrity validation)
Numerical Password:
ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}
Password:
588214-228690-421003-079299-589270-595331-473407-0361
Ако BitLocker или шифроване на устройство е разрешено на тома на операционната система, прекъснат. По-долу е даден пример как да спре BitLocker или шифроване на устройство. (Ако вашата операционна система Том е инсталирана на друг том, промените параметъра съответно).
Изпълнете следния скрипт в команден прозорец с администраторски права:
C:\Windows\system32>manage-bde -protectors c: -disable
BitLocker Drive Encryption: Configuration Tool version 10.0.15063
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Key protectors are disabled for volume C:.
Забележка: Windows 8 и по-нови версии BitLocker и шифроване на устройство се възстанови автоматично след едно рестартиране. Следователно Уверете се, че BitLocker шифроване на устройство се спира непосредствено преди да инсталирате актуализация на фърмуера TPM. В Windows 7 и по-стари системи BitLocker е ръчно се активира отново, след като инсталирате актуализацията на фърмуера.
Инсталирането му фърмуера актуализация за актуализиране засегнатите TPM на OEM инструкциите
Това е актуализация, която е издадена от вашия OEM за справяне с уязвимостта в TPM. Моля, вижте стъпка 4: "приложи приложими фърмуер актуализации," в Microsoft Security консултантски ADV170012 за информация как да получите TPM актуализация от своя OEM.
Изтрийте и да регистрирате отново VSC
След прилагането на актуализацията на фърмуера TPM слаба ключове трябва да бъдат изтрити. Ние препоръчваме да използвате инструментите за управление, които се предоставят от VSC партньори (например Intercede) да изтриете VSC и да регистрирате отново.