Berlaku Untuk
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Ringkasan

Ada kerentanan keamanan di chipset terpercaya Platform modul (TPM) tertentu. Kerentanan melemah kekuatan kunci.Untuk mempelajari selengkapnya tentang kerentanan, pergi ke ADV170012.

Informasi lebih lanjut

Penting

Karena kunci kartu pintar Virtual (VSC) disimpan hanya di TPM, setiap perangkat yang menggunakan TPM terpengaruh rentan.

Ikuti langkah-langkah untuk mengurangi kerentanan pada TPM untuk VSC, seperti yang dibahas di ADV170012 penasihat keamanan Microsoft, saat pemutakhiran firmware TPM tersedia dari OEM.  Microsoft akan memperbarui dokumen ini sebagai mitigations tambahan yang tersedia.

Mengambil BitLocker atau kunci enkripsi perangkat sebelum Anda menginstal pemutakhiran firmware TPM.

Penting bahwa Anda mendapatkan kunci pertama. Jika terjadi kegagalan selama TPM pemutakhiran firmware, kunci pemulihan akan diperlukan untuk memulai ulang sistem lagi jika BitLocker tidak ditunda atau enkripsi perangkat aktif.

Jika perangkat BitLocker atau enkripsi perangkat diaktifkan, pastikan bahwa Anda mendapatkan kunci pemulihan. Berikut ini adalah contoh cara menampilkan BitLocker dan enkripsi perangkat kunci pemulihan untuk volume tunggal. Jika ada beberapa partisi hard disk, mungkin ada kunci pemulihan yang terpisah untuk setiap partisi. Pastikan bahwa Anda menyimpan tombol pemulihan volume sistem operasi (biasanya C).  Jika Anda volume sistem operasi diinstal pada volume yang berbeda, mengubah parameter sesuai.

Jalankan skrip berikut pada prompt perintah yang memiliki hak administrator:

C:\Windows\system32>manage-bde -protectors -get c:

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []

All Key Protectors

TPM:

ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}

PCR Validation Profile:

7, 11

(Uses Secure Boot for integrity validation)

Numerical Password:

ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}

Password:

588214-228690-421003-079299-589270-595331-473407-0361

Jika BitLocker atau enkripsi perangkat diaktifkan untuk OS volume, penangguhan. Berikut ini adalah contoh cara penangguhan BitLocker atau enkripsi perangkat.  (Jika Anda volume sistem operasi diinstal pada volume yang berbeda, mengubah parameter sesuai).

Jalankan skrip berikut pada prompt perintah yang memiliki hak administrator:

C:\Windows\system32>manage-bde -protectors c: -disable

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Key protectors are disabled for volume C:.

Catatan Pada Windows 8 dan versi yang lebih baru, BitLocker dan enkripsi perangkat melanjutkan secara otomatis setelah satu restart. Oleh karena itu, pastikan bahwa BitLocker dan enkripsi perangkat yang ditangguhkan segera sebelum Anda menginstal pemutakhiran firmware TPM. Di Windows 7 dan sistem sebelumnya, BitLocker harus secara manual diaktifkan kembali setelah Anda menginstal pembaruan firmware.

 

Menginstal firmware berlaku update untuk memperbarui TPM terpengaruh petunjuk OEM

Ini adalah pembaruan yang diluncurkan oleh OEM untuk mengatasi kerentanan pada TPM. Lihat Langkah 4: "Terapkan pemutakhiran firmware dapat diterapkan," di ADV170012 penasihat keamanan Microsoft untuk informasi tentang cara mendapatkan pemutakhiran TPM dari OEM.

Hapus dan mendaftarkan ulang VSC

Setelah pemutakhiran firmware TPM diterapkan, kunci lemah harus dihapus. Kami sarankan Anda menggunakan alat manajemen yang disediakan oleh mitra VSC (seperti Intercede) untuk menghapus ada VSC dan mendaftarkan ulang.

Perlu bantuan lainnya?

Ingin opsi lainnya?

Jelajahi manfaat langganan, telusuri kursus pelatihan, pelajari cara mengamankan perangkat Anda, dan banyak lagi.