Загальні відомості
Уразливість системи безпеки в певних надійних платформи модуль TPM, Набори мікросхем. Уразливість послаблює, основні сили.
Щоб дізнатися більше про дефект, перейдіть до ADV170012.
Додаткові відомості
Увага!
Через те, що віртуальний смарт-карток (VSC) розділи, які зберігаються лише в TPM, будь-який пристрій, який використовує до відповідного TPM є вразливим.
Виконайте наведені нижче дії, щоб зменшити уразливості в TPM для VSC, як зазначено в Microsoft Security питань-ADV170012, коли оновлення мікропрограми TPM доступні, від свого постачальника Обчислювальної. Корпорація Майкрософт оновить цей документ, як додаткові пом'якшення, стануть доступні.
Перш ніж інсталювати оновлення мікропрограми TPM отримати будь-який BitLocker або пристрій-ключів шифрування.
Важливо, спочатку отримати ключі. Якщо помилка під час оновлення мікропрограми TPM, ключ відновлення необхідно буде знову перезавантажте систему, припиняв BitLocker, або якщо шифрування пристрою.
Якщо пристрій BitLocker або шифрування пристрою з підтримкою, переконайтеся, що відновлення ключа відновлення. Нижче наведено приклад відображення BitLocker та відновлення ключ шифрування пристрою на одному томі. Якщо є кілька розділів на жорсткому диску, може бути окремий ключ відновлення для кожного розділу. Переконайтеся, що для збереження ключ відновлення для тому операційної системи (як правило, C). Якщо вашої операційної системи, тому інстальовано на іншому томі, відповідним чином змінити параметр.
У командному рядку, який має права адміністратора, запустіть наведений нижче сценарій:
C:\Windows\system32>manage-bde -protectors -get c:
BitLocker Drive Encryption: Configuration Tool version 10.0.15063
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Volume C: []
All Key Protectors
TPM:
ID: {36B6DEE1-7B13-4A8F-876E-04735E8D3972}
PCR Validation Profile:
7, 11
(Uses Secure Boot for integrity validation)
Numerical Password:
ID: {6303FEBD-E4C0-4912-A331-4689B04E431A}
Password:
588214-228690-421003-079299-589270-595331-473407-0361
Якщо засіб BitLocker або пристрій шифрування тому ОС, призупинення, його. Нижче наведено приклад призупинення засобу BitLocker або шифрування пристрою. (Якщо інстальовано операційну систему об'єм на іншому томі, змінити параметр відповідно).
У командному рядку, який має права адміністратора, запустіть наведений нижче сценарій:
C:\Windows\system32>manage-bde -protectors c: -disable
BitLocker Drive Encryption: Configuration Tool version 10.0.15063
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Key protectors are disabled for volume C:.
Примітка. В ОС Windows 8 і пізніших версій засобу BitLocker і шифрування пристрою відновити автоматично, після одного перезавантаження. Таким чином, переконайтеся, що BitLocker і шифрування пристрою, призупинення безпосередньо перед інсталяцією оновлення мікропрограми TPM. У Windows 7 і попередніх системах засіб BitLocker має неможливо вручну ввімкнути знову після інсталяції оновлення мікропрограми.
Інсталювати відповідні мікропрограми для оновлення TPM впливу на OEM інструкції
Це оновлення, випущений для ПОТ для усунення вразливості в TPM. Див. крок 4: "застосувати застосовується мікропрограм," в Microsoft Security питань-ADV170012 , щоб отримати відомості про те, як отримати оновлення TPM від свого постачальника Обчислювальної.
Видалення та перереєструвати VSC
Після оновлення мікропрограми TPM, слабка розділів, необхідно видалити. Корпорація Майкрософт рекомендує, що використання засобів керування, наданих видалити до існуючих VSC та перереєструвати VSC партнерів (наприклад, Intercede).