Resumen
En este artículo se ayuda a identificar y solucionar problemas en los dispositivos afectados por la vulnerabilidad que se describe en el Aviso de seguridad de Microsoft ADV170012.
Este proceso se centra en los siguientes casos de uso de Windows Hello para empresas (WHFB) y Azure AD (AAD) que ofrece Microsoft:
-
Unión a Azure AD
-
Unión a Hybrid Azure AD
-
Registro en Azure AD
Más información
Identificar el escenario de uso de AAD
-
Abra una ventana del símbolo del sistema.
-
Ejecute el siguiente comando para obtener el estado del dispositivo:dsregcmd.exe /status
-
En la salida del comando, examine los valores de las propiedades que figuran en la siguiente tabla para determinar el escenario de uso de AAD.
Propiedad
Descripción
AzureAdJoined
Indica si el dispositivo está unido a Azure AD.
EnterpriseJoined
Indica si el dispositivo está unido a AD FS. Esto forma parte de un escenario de cliente solo local en el que Windows Hello para empresas se implementa y administra de manera local.
DomainJoined
Indica si el dispositivo está unido a un dominio de Active Directory tradicional.
WorkplaceJoined
Indica si el usuario actual agregó una cuenta profesional o educativa a su perfil actual. Esto se conoce como registro en Azure AD. El sistema no tiene en cuenta esta opción de configuración si el dispositivo indica AzureAdJoined.
Unión a Hybrid Azure AD
Si DomainJoined y AzureAdJoined indican sí, el dispositivo está unido a Hybrid Azure AD. Por lo tanto, el dispositivo está unido a Azure Active Directory y a un dominio de Active Directory tradicional.
Flujo de trabajo
Las implementaciones pueden variar entre una organización y otra. Diseñamos el siguiente flujo de trabajo para ofrecer las herramientas que necesita para desarrollar su propio plan interno con el fin de mitigar los dispositivos afectados. El flujo de trabajo contiene los siguientes pasos:
-
Identificar los dispositivos afectados. Busque en el entorno los módulos de plataforma segura (TPM), claves y dispositivos afectados.
-
Corregir los dispositivos afectados. Corrija los efectos en los dispositivos afectados según los pasos específicos del caso que se indican en este artículo.
Nota sobre el borrado de TPM
Dado que los módulos de plataforma segura se usan para almacenar información secreta que los distintos servicios y aplicaciones usan, el borrado del TPM puede tener efectos empresariales imprevistos o negativos. Antes de borrar un TPM, asegúrese de investigar y validar que todos los servicios y aplicaciones que usan información secreta protegida mediante TPM se hayan identificado y preparado correctamente para la eliminación y recreación la información secreta.
Cómo identificar los dispositivos afectados
Para identificar los TPM afectados, consulte el Aviso de seguridad de Microsoft ADV170012.
Cómo corregir los dispositivos afectados
Use los siguientes pasos en los dispositivos afectados según el escenario de uso de AAD.
-
Asegúrese de que existe una cuenta de administrador local válida en el dispositivo o cree una.
Nota
Es recomendable comprobar que la cuenta funciona. Para ello, inicie sesión en el dispositivo con la nueva cuenta de administrador local y abra un símbolo del sistema elevado para confirmar que dispone de los permisos correctos.
-
Si inició sesión en un dispositivo con una cuenta de Microsoft, vaya a Configuración > Cuentas > Cuentas de correos y aplicaciones y quite la cuenta conectada.
-
Instale una actualización de firmware para el dispositivo.
Nota
Siga las indicaciones del OEM sobre la aplicación de la actualización del firmware de TPM. Consulte el Paso 4: "Aplicar las actualizaciones de firmware aplicables" en el Aviso de seguridad de Microsoft ADV170012 para obtener información sobre cómo obtener la actualización de TPM del OEM.
-
Desconecte el dispositivo de Azure AD.
Nota
Antes de continuar, asegúrese de crear una copia de seguridad de la clave de BitLocker en una ubicación que no sea el equipo local.
-
Vaya a Configuración > Sistema > Acerca de y haga clic en Administrar o desconectar del trabajo o de la escuela.
-
Haga clic en Conectado a <AzureAD>y luego en Desconectar.
-
Cuando se lo soliciten, haga clic en Sí para confirmar.
-
Cuando se le solicite que se desconecte de la organización, haga clic en Desconectar.
-
Especifique la información de la cuenta de administrador local del dispositivo.
-
Haga clic en Reiniciar más tarde.
-
-
Quite el TPM.
Nota
Al borrar el TPM, se quitarán todas las claves e información secreta almacenadas en el dispositivo. Antes de continuar, asegúrese que los demás servicios que usan TPM se hayan suspendido o validado.
Windows 7: Antes de continuar, BitLocker se debe suspender manualmente.(Consulte más información sobre cómo suspender BitLocker).
-
Para quitar el TPM, use uno de los siguientes métodos:
-
Usar Microsoft Management Console.
-
Presione Win + R, escriba tpm.msc y haga clic en Aceptar.
-
Haga clic en Quitar TPM.
-
-
Ejecute el cmdlet Clear-Tpm.
-
-
Haga clic en Reiniciar.
Nota Se le puede solicitar que quite el TPM al iniciar.
-
-
Cuando se haya reiniciado el dispositivo, inicie sesión en él con la cuenta de administrador local.
-
Vuelva a unir el dispositivo a Azure AD. Es posible que se solicite configurar un nuevo PIN la próxima vez que inicie sesión.
-
Si inició sesión en el dispositivo con una cuenta de Microsoft, vaya a Configuración > Cuentas > Cuentas de correos y aplicaciones y quite la cuenta conectada.
-
En un símbolo del sistema con privilegios elevados, ejecute el comando siguiente:dsregcmd.exe /leave /debug
Nota
La salida del comando debería indicar AzureADJoined: No.
-
Instale una actualización de firmware para el dispositivo.
Nota
Nota Siga las indicaciones del OEM sobre la aplicación de la actualización del firmware de TPM. Consulte el Paso 4: "Aplicar las actualizaciones de firmware aplicables" en el Aviso de seguridad de Microsoft ADV170012 para obtener información sobre cómo obtener la actualización de TPM del OEM.
-
Quite el TPM.
Nota
Al borrar el TPM, se quitarán todas las claves e información secreta almacenadas en el dispositivo. Antes de continuar, asegúrese que los demás servicios que usan TPM se hayan suspendido o validado.
Windows 7: Antes de continuar, BitLocker se debe suspender manualmente.(Consulte más información sobre cómo suspender BitLocker).
-
Para quitar el TPM, use uno de los siguientes métodos:
-
Usar Microsoft Management Console.
-
Presione Win + R, escriba tpm.msc y haga clic en Aceptar.
-
Haga clic en Quitar TPM.
-
-
Ejecute el cmdlet Clear-Tpm.
-
-
Haga clic en Reiniciar.
Nota Se le puede solicitar que quite el TPM al iniciar.
-
Cuando se inicie el dispositivo, Windows genera nuevas claves y vuelve a unir el dispositivo a Azure AD automáticamente. Durante este proceso, puede seguir usando el dispositivo. Sin embargo, es posible que el acceso a los recursos, como Microsoft Outlook, OneDrive y otras aplicaciones que requieren SSO o directivas de acceso condicional se vea limitado.
Nota Si usa una cuenta de Microsoft, debe conocer la contraseña.
-
Instale una actualización de firmware para el dispositivo.
Nota
Siga las indicaciones del OEM sobre la aplicación de la actualización del firmware de TPM. Consulte el Paso 4: "Aplicar las actualizaciones de firmware aplicables" en el Aviso de seguridad de Microsoft ADV170012 para obtener información sobre cómo obtener la actualización de TPM del OEM.
-
Quite la cuenta profesional de Azure AD.
-
Vaya a Configuración > Cuentas > Obtener acceso a trabajo o escuela, haga clic en la cuenta profesional o educativa y luego en Desconectar.
-
Cuando se le pide confirmación de la desconexión, haga clic en Sí.
-
-
Quite el TPM.
Nota
Al borrar el TPM, se quitarán todas las claves e información secreta almacenadas en el dispositivo. Antes de continuar, asegúrese que los demás servicios que usan TPM se hayan suspendido o validado.
Windows 7: Antes de continuar, BitLocker se debe suspender manualmente.(Consulte más información sobre cómo suspender BitLocker).
-
Para quitar el TPM, use uno de los siguientes métodos:
-
Usar Microsoft Management Console.
-
Presione Win + R, escriba tpm.msc y haga clic en Aceptar.
-
Haga clic en Quitar TPM.
-
-
Ejecute el cmdlet Clear-Tpm.
-
-
Haga clic en Reiniciar.
Nota Se le puede solicitar que quite el TPM al iniciar. -
Si usó una cuenta de Microsoft que tiene un PIN, debe iniciar sesión en el dispositivo mediante la contraseña.
-
Vuelva a agregar la cuenta profesional al dispositivo.
-
Vaya a Configuración > Cuentas > Obtener acceso a trabajo o escuela y haga clic en Conectar.
-
Especifique la cuenta profesional y haga clic en Siguiente.
-
Especifique la cuenta profesional y contraseña, y haga clic en Iniciar sesión.
-
Si la organización ha configurado Microsoft Azure Multi-Factor Authentication para unir dispositivos a Azure AD, indique el segundo factor antes de continuar.
-
Valide que la información que se muestra es correcta y haga clic en Unirse. Debería aparecer el siguiente mensaje:You’re all set! We’ve added your account successfully You now have access to your organizations apps and services.
-
-