Se aplica a
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Resumen

Existe una vulnerabilidad en determinados conjuntos de chips del Módulo de plataforma segura (TPM). La vulnerabilidad debilita a la seguridad de las claves.

En este artículo se ayuda a identificar y solucionar problemas en los dispositivos protegidos mediante BitLocker afectados por la vulnerabilidad que se describe en el Aviso de seguridad de Microsoft ADV170012.

Más información

Información general

En este documento se describe cómo corregir el impacto de la vulnerabilidad en los protectores de BitLocker basados en TPM.  

El impacto en otros métodos del protector de BitLocker se debe analizar en función de cómo se protege la información secreta pertinente. Por ejemplo, si una clave externa para desbloquear BitLocker se protege en el TPM, consulte el aviso para analizar el impacto. La corrección de los efectos de la vulnerabilidad no está dentro del alcance de este documento.

Cómo identificar el impacto

BitLocker usa las operaciones de sello y eliminación del sello de TPM junto con la clave raíz de almacenamiento para proteger la información secreta de BitLocker en el volumen del sistema operativo. Esta vulnerabilidad afecta a las operaciones de sello y eliminación del sello de TPM 1.2, pero no afecta a las operaciones en TPM 2.0.

Cuando se usa un protector basado en TPM para proteger el volumen del sistema operativo, la seguridad de la protección de BitLocker se verá afectada solo si la versión de firmware de TPM es 1.2.

Para identificar los TPM y las versiones de TPM afectadas, consulte "2. Determinar los dispositivos afectados de la organización" bajo "Acciones recomendadas" del Aviso de seguridad de Microsoft ADV170012. 

Para comprobar el estado de BitLocker&comma; ejecute "manage-bde -status <letra del volumen del SO&colon;>" en el símbolo del sistema como administrador del equipo&period;

Resultado de ejemplo de la figura 1 de un volumen del sistema operativo protegido por protector TPM y RecoveryPassword protector

Figura 1 Salida de ejemplo de un volumen del sistema operativo que se protege mediante el protector de TPM y el protector de recuperación de contraseña&period;&lpar;El cifrado del dispositivo no se ve afectado por esta vulnerabilidad de TPM&rpar;&period;

Corrección de la vulnerabilidad de BitLocker después de la actualización del firmware

Siga estos pasos para corregir la vulnerabilidad&colon;

  1. Suspenda la protección de BitLocker&colon; ejecute "manage-bde -protectors <letra del volumen del SO&colon;> –disable" como administrador del equipo&period;

  2. Quite el TPM&period; Para obtener instrucciones&comma; consulte "6&period; Quitar el TPM" bajo "Acciones recomendadas" en el Aviso de seguridad de Microsoft ADV170012&period;

  3. La protección de BitLocker se reanuda inmediatamente después de un reinicio en Windows 8 y versiones posteriores de Windows&period;En Windows 7&comma; ejecute "manage-bde -protectors <letra del volumen del SO&colon;> –enable" como administrador del equipo para reanudar la protección de BitLocker&period;

En la siguiente página se proporciona una referencia de línea de comandos completa para el comando manage-bde&period;exe&colon;

https://technet.microsoft.com/es-es/library/ff829849(v=ws.11).aspx

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.