Van toepassing op
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Samenvatting

Er bestaat een beveiligingsprobleem in bepaalde Trusted Platform Module (TPM)-chipsets. Het beveiligingslek verzwakt sessiesleutelsterkte.Voor meer informatie over het beveiligingsprobleem, gaat u naar ADV170012.

Meer informatie

Belangrijk

Omdat virtuele smartcard (VSC) toetsen alleen in de TPM opgeslagen worden, wordt elk apparaat dat wordt gebruikt door een TPM waarin dit probleem optreedt is kwetsbaar.

Als volgt te werk om de beperking van het beveiligingslek in de TPM voor VSC, zoals wordt besproken in Microsoft Security Advisory-ADV170012, wanneer een TPM firmware-update beschikbaar via de OEM is.  Dit document wordt door Microsoft bijgewerkt als extra beperkingen beschikbaar komen.

Alle BitLocker- of apparaat-sleutels ophalen voordat u de TPM firmware-update installeert.

Is het belangrijk dat u de sleutels eerst ophalen. Als een fout tijdens het bijwerken van de firmware TPM optreedt, de herstelsleutel moet het systeem opnieuw opstart als BitLocker niet is onderbroken of als codering apparaat actief is.

Als het apparaat heeft BitLocker of apparaat codering is ingeschakeld, moet u dat u de sleutel voor gegevensherstel ophalen. Hier volgt een voorbeeld van hoe u BitLocker- en apparaat-coderingssleutel terugzetten voor één volume. Als er meerdere partities op de vaste schijf, kan er een herstelsleutel afzonderlijk voor elke partitie. Controleer of de herstelsleutel voor het volume van het besturingssysteem (doorgaans C) op te slaan.  Als het volume van uw besturingssysteem is geïnstalleerd op een ander volume, wijzigt u de parameter dienovereenkomstig.

Voer het volgende script vanaf een opdrachtprompt met administrator-rechten:

C:\Windows\system32>manage-bde -protectors -get c:

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []

All Key Protectors

TPM:

ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}

PCR Validation Profile:

7, 11

(Uses Secure Boot for integrity validation)

Numerical Password:

ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}

Password:

588214-228690-421003-079299-589270-595331-473407-0361

Als BitLocker-versleuteling apparaat is ingeschakeld voor het volume met het besturingssysteem, schorst. Hier volgt een voorbeeld van hoe u BitLocker of apparaat codering opschorten.  (Als het volume van uw besturingssysteem is geïnstalleerd op een ander volume, wijzigt u de parameter dienovereenkomstig).

Voer het volgende script vanaf een opdrachtprompt met administrator-rechten:

C:\Windows\system32>manage-bde -protectors c: -disable

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Key protectors are disabled for volume C:.

Opmerking  In Windows 8 en latere versies hervat BitLocker en codering apparaat automatisch na één keer opnieuw opstarten. Zorg ervoor dat BitLocker en codering apparaat onderbroken onmiddellijk voordat u de TPM firmware-update installeert. In Windows 7 en oudere systemen is BitLocker handmatig opnieuw inschakelen nadat u de firmware-update hebt geïnstalleerd.

 

Installatie van de van toepassing zijnde firmware update bijwerken de TPM betrokken per OEM-instructies

Dit is de update die uitgegeven door de OEM het beveiligingslek in de TPM. Zie stap 4: "toepassen van toepassing zijnde firmware-updates ' in Microsoft Security Advisory-ADV170012 voor meer informatie over het verkrijgen van de TPM-update van de OEM.

Verwijderen en opnieuw inschrijven VSC

Nadat de TPM firmware-update is toegepast, moeten de zwakke sleutels worden verwijderd. Wij raden u aan gebruik te maken van beheerprogramma's die worden geleverd door de partners VSC (bijvoorbeeld Intercede) te verwijderen van de bestaande VSC en opnieuw inschrijven.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.