Aplica-se A
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Sumário

Existe uma vulnerabilidade de segurança em determinados chipsets de Trusted Platform Module (TPM). A vulnerabilidade enfraquece força da chave.Para mais informações sobre esta vulnerabilidade, vá para ADV170012.

Mais informações

Descrição geral

As secções seguintes irão ajudá-lo a identificar, atenuar e remediar os serviços de certificados do Active Directory (AD CS)-emitidos certificados e pedidos que foram afectados pela vulnerabilidade que é identificada no Aviso de segurança da Microsoft ADV170012 .

O processo de atenuação centra-se na identificação de certificados emitidos que são afectados pela vulnerabilidade e foca também revogá-los.

São os certificados x. 509 emitidos dentro da empresa com base num modelo que especifica KSP de TPM?

Se a empresa utiliza o TPM KSP, é provável que sejam sensíveis para a vulnerabilidade identificada no aviso de segurança cenários nos quais estes certificados são a ser utilizados.

Atenuação

  1. Até que uma actualização de firmware apropriada está disponível para o dispositivo, actualize modelos de certificado que estão definidas para utilizar o TPM KSP para utilizar um KSP baseado em software. Isto irá impedir a criação de quaisquer certificados futuros que utilizam o TPM KSP e são, por isso, vulnerável. Para mais informações, consulte Firmware actualizar mais tarde neste artigo.

  2. Já criado certificados ou pedidos:

    1. Utilize o script incluído para listar todos os certificados emitidos que podem estar vulneráveis.

      1. Revogar estes certificados, passando a lista de números de série que transferiu no passo anterior.

      2. Impor a inscrição de novos certificados baseados na configuração de modelo que especifica software KSP agora.

      3. Volte a executar todos os cenários utilizando os novos certificados, sempre que possível.

    2. Utilize o script incluído para listar todos os certificados pedidos que podem estar vulneráveis:

      1. Rejeite todas as requisições de certificados.

    3. Utilize o script incluído para listar todos os certificados expirados. Certifique-se de que estes não são encriptados certificados que continuam a ser utilizados para desencriptar dados. Os certificados expirados são encriptados?

      1. Em caso afirmativo, certifique-se os dados estão desencriptados e, em seguida, encriptados utilizando uma nova chave que é baseada num certificado que é criado utilizando o software KSP.

      2. Se não, pode ignorar com segurança os certificados.

    4. Certifique-se de que existe um processo que proíbe estes certificados revogados acidentalmente a ser anulada pelo administrador.

Certifique-se de que os novos certificados KDC cumprem actuais procedimentos recomendados

Risco: Muitos outros servidores podem satisfazer os critérios de verificação de controlador de domínio e a autenticação do controlador de domínio. Isto pode introduzir os vectores de ataque conhecidos rogue KDC.

Remediação

Todos os controladores de domínio deverão ser emitidos certificados que têm KDC EKU, como especificado no [RFC 4556] ponto 3.2.4. Para o AD CS, utilize o modelo de autenticação Kerberos e configurá-lo para substituir quaisquer outros certificados KDC que foram emitidos.

Para mais informações, o apêndice C do [RFC 4556] explica o histórico de vários modelos de certificado KDC no Windows.

Quando todos os controladores de domínio têm certificados KDC compatível com RFC, Windows pode proteger-se Activar a validação de KDC estrita no Windows Kerberos.

Nota Por predefinição, será necessárias mais recentes Kerberos de funcionalidades chave públicas.

Certifique-se de que os certificados revogados falharem o cenário respectivo

AD CS é utilizado para vários cenários de uma organização. Poderá ser utilizado para Wi-Fi, VPN, KDC, System Center Configuration Manager e assim sucessivamente.

Identifica todos os cenários na sua organização. Certifique-se de que estes cenários falhará se têm os certificados revogados ou que tiver substituído todos os certificados revogados por software válido com base em certificados e que os cenários são efectuadas com êxito.

Se estiver a utilizar o OCSP ou CRL, estes actualiza, logo que expirarem. No entanto, normalmente, pretende actualizar as CRL em cache em todos os computadores. Se o OCSP depende de CRLs, certifique-se de que obtém as CRL mais recentes imediatamente.

Para se certificar de que as caches são eliminadas, execute os seguintes comandos em todos os computadores afectados:

certutil -urlcache * delete

certutil –setreg chain\ChainCacheResyncFiletime @now

Actualização de firmware

Instale a actualização disponibilizada pelo OEM para corrigir a vulnerabilidade no TPM. Depois do sistema está actualizado, pode actualizar os modelos de certificado para utilizar KSP baseado no TPM.

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.