Si applica a
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Riepilogo

Una vulnerabilità di protezione di determinati chipset Trusted Platform Module (TPM). La vulnerabilità indebolisce forza della chiave.Per ulteriori informazioni sulla vulnerabilità, visitare ADV170012.

Ulteriori informazioni

Importante

Poiché le chiavi delle Smart Card virtuali (volume) vengono memorizzate solo nel TPM, qualsiasi dispositivo che utilizza un TPM interessato è vulnerabile.

Seguire questi passaggi per ridurre la vulnerabilità nel TPM per volume, come descritto nel Microsoft Security Advisory ADV170012, quando un aggiornamento del firmware TPM è disponibile l'OEM.  Microsoft aggiornerà questo documento come fattori attenuanti aggiuntivi diventano disponibili.

Recuperare BitLocker o le chiavi di crittografia dispositivo prima di installare l'aggiornamento del firmware TPM.

è importante prima recuperare le chiavi. Se si verifica un errore durante l'aggiornamento del firmware TPM, la chiave di ripristino sarà necessario riavviare il sistema nuovamente se BitLocker non è sospeso o se è attiva la crittografia di dispositivo.

Se il dispositivo dispone di BitLocker o dispositivo di crittografia abilitata, assicurarsi che per recuperare la chiave di ripristino. Di seguito è riportato un esempio per la visualizzazione di BitLocker e dispositivo di crittografia di chiave di ripristino per un singolo volume. Se sono presenti più partizioni del disco rigido, potrebbe trattarsi di una chiave di ripristino separato per ogni partizione. Assicurarsi di salvare la chiave di ripristino per il volume del sistema operativo (solitamente C).  Se il volume del sistema operativo è installato su un volume diverso, modificare il parametro.

Eseguire lo script seguente al prompt dei comandi con diritti di amministratore:

C:\Windows\system32>manage-bde -protectors -get c:

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []

All Key Protectors

TPM:

ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}

PCR Validation Profile:

7, 11

(Uses Secure Boot for integrity validation)

Numerical Password:

ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}

Password:

588214-228690-421003-079299-589270-595331-473407-0361

Se BitLocker o dispositivo di crittografia è abilitata per il volume del sistema operativo, di sospenderlo. Di seguito è riportato un esempio su come sospendere BitLocker o dispositivo di crittografia.  (Se il volume del sistema operativo è installato su un volume diverso, modificare il parametro di conseguenza).

Eseguire lo script seguente al prompt dei comandi con diritti di amministratore:

C:\Windows\system32>manage-bde -protectors c: -disable

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Key protectors are disabled for volume C:.

Nota: In Windows 8 e versioni successive, i BitLocker e crittografia del dispositivo possono riprendere automaticamente dopo un riavvio. Pertanto, assicurarsi che BitLocker e crittografia del dispositivo vengono sospesi immediatamente prima di installare l'aggiornamento del firmware TPM. In Windows 7 e sistemi precedenti, BitLocker deve essere attivata manualmente nuovamente dopo aver installato l'aggiornamento del firmware.

 

Installare il firmware applicabile aggiornamento per aggiornare il TPM interessato per le istruzioni OEM

Si tratta dell'aggiornamento rilasciata dall'OEM per risolvere la vulnerabilità del TPM. Vedere passaggio 4: "applica gli aggiornamenti di firmware applicabile," in Microsoft Security Advisory ADV170012 per informazioni su come ottenere l'aggiornamento il TPM l'OEM.

Eliminare e registrare nuovamente volume

Una volta applicato l'aggiornamento del firmware TPM, è necessario eliminare le chiavi deboli. Si consiglia di utilizzare gli strumenti di gestione forniti da partner di volume (ad esempio Intercede) per eliminare il volume e la nuova registrazione esistenti.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.