Resumen

Existe una vulnerabilidad en determinados conjuntos de chips del Módulo de plataforma segura (TPM). La vulnerabilidad debilita a la seguridad de las claves.

En este artículo se ayuda a identificar y solucionar problemas en los dispositivos protegidos mediante BitLocker afectados por la vulnerabilidad que se describe en el Aviso de seguridad de Microsoft ADV170012.

Más información

Información general

En este documento se describe cómo corregir el impacto de la vulnerabilidad en los protectores de BitLocker basados en TPM.  

El impacto en otros métodos del protector de BitLocker se debe analizar en función de cómo se protege la información secreta pertinente. Por ejemplo, si una clave externa para desbloquear BitLocker se protege en el TPM, consulte el aviso para analizar el impacto. La corrección de los efectos de la vulnerabilidad no está dentro del alcance de este documento.

Cómo identificar el impacto

BitLocker usa las operaciones de sello y eliminación del sello de TPM junto con la clave raíz de almacenamiento para proteger la información secreta de BitLocker en el volumen del sistema operativo. Esta vulnerabilidad afecta a las operaciones de sello y eliminación del sello de TPM 1.2, pero no afecta a las operaciones en TPM 2.0.

Cuando se usa un protector basado en TPM para proteger el volumen del sistema operativo, la seguridad de la protección de BitLocker se verá afectada solo si la versión de firmware de TPM es 1.2.

Para identificar los TPM y las versiones de TPM afectadas, consulte "2. Determinar los dispositivos afectados de la organización" bajo "Acciones recomendadas" del Aviso de seguridad de Microsoft ADV170012. 

Para comprobar el estado de BitLocker&comma; ejecute "manage-bde -status <letra del volumen del SO&colon;>" en el símbolo del sistema como administrador del equipo&period;

Resultado de ejemplo de la figura 1 de un volumen del sistema operativo protegido por protector TPM y RecoveryPassword protector

Figura 1 Salida de ejemplo de un volumen del sistema operativo que se protege mediante el protector de TPM y el protector de recuperación de contraseña&period;&lpar;El cifrado del dispositivo no se ve afectado por esta vulnerabilidad de TPM&rpar;&period;

Corrección de la vulnerabilidad de BitLocker después de la actualización del firmware

Siga estos pasos para corregir la vulnerabilidad&colon;

  1. Suspenda la protección de BitLocker&colon; ejecute "manage-bde -protectors <letra del volumen del SO&colon;> –disable" como administrador del equipo&period;

  2. Quite el TPM&period; Para obtener instrucciones&comma; consulte "6&period; Quitar el TPM" bajo "Acciones recomendadas" en el Aviso de seguridad de Microsoft ADV170012&period;

  3. La protección de BitLocker se reanuda inmediatamente después de un reinicio en Windows 8 y versiones posteriores de Windows&period;En Windows 7&comma; ejecute "manage-bde -protectors <letra del volumen del SO&colon;> –enable" como administrador del equipo para reanudar la protección de BitLocker&period;

En la siguiente página se proporciona una referencia de línea de comandos completa para el comando manage-bde&period;exe&colon;

https://technet.microsoft.com/es-es/library/ff829849(v=ws.11).aspx

¿Necesita más ayuda?

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Unirse a Microsoft Insider

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a tu experiencia?

¡Gracias por sus comentarios!

×