Resumo
Este artigo ajuda a identificar e remediar problemas em dispositivos que são afetados pela vulnerabilidade descrita no Comunicado de Segurança da Microsoft ADV170012.
Este processo centra-se nos seguintes cenários de uso do Windows Hello para Empresas (WHFB) e do Azure AD (AAD), oferecidos pela Microsoft:
-
Ingresso no Azure AD
-
Ingresso no Azure AD híbrido
-
Azure AD registrado
Informações adicionais
Identifique seu cenário de uso do AAD
-
Abra uma janela do Prompt de Comando.
-
Obtenha o estado do dispositivo executando o seguinte comando:dsregcmd.exe /status
-
Na saída do comando, examine os valores das propriedades listadas na tabela a seguir para determinar seu cenário de uso do AAD.
Propriedade
Descrição
AzureAdJoined
Indica se o dispositivo está ingressado no Azure AD.
EnterpriseJoined
Indica se o dispositivo está ingressado no AD FS. Isso faz parte de um cenário de cliente somente no local em que o Windows Hello para Empresas é implantado e gerenciado no local.
DomainJoined
Indica se o dispositivo está ingressado em um Domínio do Active Directory tradicional.
WorkplaceJoined
Indica se o usuário atual adicionou uma conta corporativa ou de estudante ao seu perfil atual. Isso é conhecido como Azure AD registrado. Essa configuração será ignorada pelo sistema se o dispositivo for AzureAdJoined.
Ingressado no Azure AD híbrido
Se DomainJoined e AzureAdJoined forem yes, o dispositivo Ingressado no Azure AD híbrido. Portanto, o dispositivo é ingressado em um Azure Active Directory e em um Domínio do Active Directory tradicional.
Fluxos de trabalho
Implantações e implementações podem variar entre as organizações. Projetamos o seguinte fluxo de trabalho para fornecer as ferramentas de que você precisa para desenvolver seu próprio plano interno para mitigar qualquer dispositivo afetado. O fluxo de trabalho tem as seguintes etapas:
-
Identifique os dispositivos afetados. Pesquise seu ambiente em busca de Trusted Platform Modules (TPMs), chaves e dispositivos.
-
Corrija os dispositivos afetados. Corrija os efeitos em dispositivos identificados seguindo as etapas específicas do cenário que estão listadas neste artigo.
Observação sobre a limpeza de TPMs
Como Trusted Platform Modules são usados para armazenar segredos que são usados por vários serviços e aplicativos, a limpeza do TPM pode ter impactos imprevistos ou negativos sobre os negócios. Antes de limpar qualquer TPM, certifique-se de investigar e validar que todos os serviços e aplicativos que usam segredos com suporte pelo TPM foram devidamente identificados e preparados para exclusão e recriação secretas.
Como identificar dispositivos afetados
Para identificar TPMs afetados, consulte o Comunicado de Segurança da Microsoft ADV170012.
Como aplicar patch em dispositivos afetados
Use as seguintes etapas nos dispositivos afetados de acordo com seu cenário de uso de AAD.
-
Verifique se existe uma conta de administrador local válida no dispositivo ou crie uma conta de administrador local.
Observação
É uma prática recomendada verificar se a conta está funcionando, entrando no dispositivo com o uso da nova conta de administrador local, e confirmar as permissões corretas, abrindo um prompt de comandos com privilégios elevados.
-
Se você tiver entrado com uma conta da Microsoft no dispositivo, acesse Configurações > Contas > Contas de email e aplicativo e remova a conta conectada.
-
Instale uma atualização de firmware para o dispositivo.
Observação
Siga a orientação do seu OEM’ para aplicar a atualização de firmware do TPM. Consulte a etapa 4: "Aplicar atualizações de firmware aplicáveis" ,no Comunicado de Segurança da Microsoft ADV170012 para obter informações sobre como obter a atualização do TPM do seu OEM.
-
Cancele o ingresso do dispositivo no Azure AD.
Observação
Certifique-se de que a sua chave do BitLocker esteja seguramente copiada para backup em outro local que não seja o computador local antes de continuar.
-
Acesse Configurações > Sistema > Sobre e clique em Gerenciar ou desconectar do trabalho ou da escola.
-
Clique em Conectado a <AzureAD>e clique em Desconectar.
-
Clique em Sim quando for solicitada uma confirmação.
-
Clique em Desconectar quando for solicitado a "Desconectar-se da organização".
-
Insira as informações da conta de administrador local para o dispositivo.
-
Clique em Reiniciar Depois.
-
-
Limpe o TPM.
Observação
A limpeza do TPM removerá todas as chaves e segredos que estão armazenados no seu dispositivo. Certifique-se de que outros serviços que estão utilizando o TPM sejam suspensos ou validados antes de continuar.
Windows 7: A suspensão manual do BitLocker é necessária antes de prosseguir.(Consulte mais informações sobre como suspender o BitLocker.)
-
Para limpar o TPM, use um dos seguintes métodos:
-
Use o Console de Gerenciamento Microsoft.
-
Pressione Win + R, digite tpm.msc e clique em OK.
-
Clique em Limpar TPM.
-
-
Execute o cmdlet Clear-Tpm.
-
-
Clique em Reiniciar.
Observação Talvez você seja solicitado a limpar o TPM na inicialização.
-
-
Depois que o dispositivo for reiniciado, entre nele usando a conta de administrador local.
-
Reingresse o dispositivo no Azure AD. Talvez você seja solicitado a configurar um novo PIN no próximo logon.
-
Se tiver entrado com uma conta da Microsoft no dispositivo, acesse Configurações > Contas > Contas de email e aplicativo e remova a conta conectada.
-
Em um prompt de comandos com privilégios elevados, execute o seguinte comando:dsregcmd.exe /leave /debug
Observação
A saída do comando deve indicar AzureADJoined: Não.
-
Instale uma atualização de firmware para o dispositivo.
Observação
Observação Siga a orientação do seu OEM’ para aplicar a atualização de firmware do TPM. Consulte a etapa 4: "Aplicar atualizações de firmware aplicáveis" ,no Comunicado de Segurança da Microsoft ADV170012 para obter informações sobre como obter a atualização do TPM do seu OEM.
-
Limpe o TPM.
Observação
A limpeza do TPM removerá todas as chaves e segredos que estão armazenados no seu dispositivo. Certifique-se de que outros serviços que estão utilizando o TPM sejam suspensos ou validados antes de continuar.
Windows 7: A suspensão manual do BitLocker é necessária antes de prosseguir.(Consulte mais informações sobre como suspender o BitLocker.)
-
Para limpar o TPM, use um dos seguintes métodos:
-
Use o Console de Gerenciamento Microsoft.
-
Pressione Win + R, digite tpm.msc e clique em OK.
-
Clique em Limpar TPM.
-
-
Execute o cmdlet Clear-Tpm.
-
-
Clique em Reiniciar.
Observação Talvez você seja solicitado a limpar o TPM na inicialização.
-
Quando o dispositivo for iniciado, o Windows gerará novas chaves e reingressará automaticamente o dispositivo no Azure AD. Durante esse período, você poderá continuar a usar o dispositivo. No entanto, o acesso a recursos como o Microsoft Outlook, o OneDrive e outros aplicativos que exigem SSO ou políticas de Acesso Condicional pode ser limitado.
Observação Se você usa uma conta da Microsoft, você deve saber a senha.
-
Instale uma atualização de firmware para o dispositivo.
Observação
Siga a orientação do seu OEM’ para aplicar a atualização de firmware do TPM. Consulte a etapa 4: "Aplicar atualizações de firmware aplicáveis" ,no Comunicado de Segurança da Microsoft ADV170012 para obter informações sobre como obter a atualização do TPM do seu OEM.
-
Remova a conta corporativa do Azure AD.
-
Acesse Configurações > Contas > Acessar conta corporativa ou de estudante, clique na sua conta corporativa ou de estudante e, em seguida, clique em Desconectar.
-
Clique em Sim no prompt para confirmar a desconexão.
-
-
Limpe o TPM.
Observação
A limpeza do TPM removerá todas as chaves e segredos que estão armazenados no seu dispositivo. Certifique-se de que outros serviços que estão utilizando o TPM sejam suspensos ou validados antes de continuar.
Windows 7: A suspensão manual do BitLocker é necessária antes de prosseguir.(Consulte mais informações sobre como suspender o BitLocker.)
-
Para limpar o TPM, use um dos seguintes métodos:
-
Use o Console de Gerenciamento Microsoft.
-
Pressione Win + R, digite tpm.msc e clique em OK.
-
Clique em Limpar TPM.
-
-
Execute o cmdlet Clear-Tpm.
-
-
Clique em Reiniciar.
Observação Talvez você seja solicitado a limpar seu TPM na inicialização. -
Se você tiver usado uma conta da Microsoft que tem um PIN, deverá entrar no dispositivo usando a senha.
-
Adicione a conta corporativa novamente para o dispositivo.
-
Acesse Configurações > Contas > Acessar conta corporativa ou de estudante e clique em Conectar.
-
Insira sua conta corporativa e clique em Avançar.
-
Insira sua conta corporativa e senha e clique em Entrar.
-
Se a sua organização tiver configurado a Autenticação Multifator do Azure para ingressar dispositivos no Azure AD, forneça o segundo fator antes de continuar.
-
Valide se as informações exibidas estão corretas e clique em Ingressar. Você deverá ver a seguinte mensagem:You’re all set! We’ve added your account successfully You now have access to your organizations apps and services.
-
-