Applies ToWindows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Resumo

Existe uma vulnerabilidade de segurança em certos chipsets do Trusted Platform Module (TPM). A vulnerabilidade reduz a força da chave. Para saber mais sobre a vulnerabilidade, acesse ADV170012.

Informações adicionais

Importante

Como as chaves de Cartão Inteligente Virtual (VSC) são armazenadas apenas no TPM, qualquer dispositivo que esteja usando um TPM afetado será vulnerável.

Siga estas etapas para mitigar a vulnerabilidade no TPM para o VSC, conforme discutido no Comunicado de Segurança da Microsoft ADV170012, quando uma atualização de firmware do TPM está disponível no seu OEM.  A Microsoft atualizará este documento à medida que mitigações adicionais se tornarem disponíveis.

Recupere qualquer BitLocker ou Chave de Criptografia do Dispositivo antes de instalar a atualização de firmware do TPM.

É importante que você recupere as chaves primeiro.Se ocorrer uma falha durante a atualização do firmware do TPM, a Chave de Recuperação será necessária para reiniciar o sistema novamente se o BitLocker não estiver suspenso ou se a Criptografia do Dispositivo estiver ativa.

Se o dispositivo tiver o recurso BitLocker ou Criptografia do Dispositivo habilitado, certifique-se de resgatar a chave de recuperação. Veja a seguir um exemplo de como exibir o BitLocker e a Chave de Recuperação de Criptografia do Dispositivo para um único volume. Se houver várias partições de disco rígido, poderá haver uma Chave de Recuperação separada para cada partição. Certifique-se de salvar a Chave de Recuperação para o volume do Sistema Operacional (geralmente C).  Se o volume do Sistema Operacional estiver instalado em um volume diferente, altere o parâmetro de acordo. 

Execute o seguinte script em um prompt de comando que tenha direitos de administrador:

C:\Windows\system32>manage-bde -protectors -get c:

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []

All Key Protectors

TPM:

ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}

PCR Validation Profile:

7, 11

(Uses Secure Boot for integrity validation)

Numerical Password:

ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}

Password:

588214-228690-421003-079299-589270-595331-473407-0361

Se o BitLocker ou a Criptografia do Dispositivo estiver habilitado para o volume do SO, suspenda-o. O seguinte é um exemplo de como suspender o BitLocker ou a Criptografia do Dispositivo.  (Se o volume do Sistema Operacional estiver instalado em um volume diferente, altere o parâmetro de acordo).

Execute o seguinte script em um prompt de comando que tenha direitos de administrador:

C:\Windows\system32>manage-bde -protectors c: -disable

BitLocker Drive Encryption: Configuration Tool version 10.0.15063

Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Key protectors are disabled for volume C:.

Observação No Windows 8 e versões posteriores, o BitLocker e a Criptografia do Dispositivo continuam automaticamente após uma reinicialização. Portanto, certifique-se de que o BitLocker e a Criptografia do Dispositivo sejam suspensos imediatamente antes de instalar a atualização de firmware do TPM. No Windows 7 e sistemas anteriores, o BitLocker deve ser habilitado manualmente após a instalação da atualização do firmware.

 

Instale a atualização de firmware aplicável para atualizar o TPM afetado de acordo com as instruções do OEM

Esta é a atualização lançada pelo seu OEM para resolver a vulnerabilidade no TPM. Consulte a etapa 4: "Aplicar atualizações de firmware aplicáveis", noComunicado de Segurança da Microsoft ADV170012para obter informações sobre como obter a atualização do TPM do seu OEM.

Excluir e reinscrever o VSC

Após a aplicação da atualização do firmware do TPM, as chaves fracas devem ser excluídas. Recomendamos que você use as ferramentas de gerenciamento fornecidas pelos parceiros do VSC (como a Interceder) para excluir o VSC existente e repetir a inscrição.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.