Applies ToWindows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Tóm tắt

Lỗ hổng bảo mật tồn tại trong một số chipset Trusted Platform Module (TPM). Lỗ hổng làm suy yếu sức mạnh quan trọng.

Bài viết này giúp xác định và khắc phục sự cố trong BitLocker bảo vệ thiết bị bị ảnh hưởng bởi lỗ hổng bảo mật được mô tả trong Microsoft Security ADV170012 tư vấn.

Thông tin

Tổng quan

Tài liệu này mô tả cách khắc phục lỗ hổng bảo mật ảnh hưởng trong dựa trên BitLocker TPM bảo vệ.

Tác động đến các phương pháp bảo vệ BitLocker đã được xem xét dựa trên cách bí mật liên quan được bảo vệ. Ví dụ: nếu một khóa bên ngoài để mở khóa BitLocker được bảo vệ để TPM, tham khảo tư vấn để phân tích ảnh hưởng. Khắc phục những ảnh hưởng của lỗ hổng bảo mật không phải là phạm vi của tài liệu này.

Làm thế nào để xác định ảnh hưởng

BitLocker sử dụng dấu TPM và unseal hoạt động cùng với khoá gốc lưu trữ để bảo vệ bí mật BitLocker trên ổ đĩa hệ điều hành.  Lỗ hổng bảo mật ảnh hưởng đến các dấu và unseal hoạt động TPM 1.2, nhưng nó không ảnh hưởng đến các thao tác trên TPM 2.0.

Khi chạy TPM bảo vệ được sử dụng để bảo vệ ổ đĩa hệ điều hành, an ninh bảo vệ BitLocker bị ảnh hưởng chỉ nếu phiên bản phần mềm TPM 1.2.

Để xác định bị ảnh hưởng TPMs và TPM Phiên bản, hãy xem "2. Xác định thiết bị trong tổ chức của bạn bị ảnh hưởng"trong"Nên hoạt động"trong Microsoft Security ADV170012 tư vấn.

Để kiểm tra trạng thái BitLocker, chạy "quản lý bde-trạng thái < tên ổ đĩa hệ điều hành: >" tại dấu nhắc lệnh như là quản trị viên của máy tính.

Hình 1 mẫu đầu ra của ổ đĩa hệ điều hành được bảo vệ bởi TPM bảo vệ và bảo vệ RecoveryPassword

Hình 1 Mẫu các kết quả của một ổ đĩa hệ điều hành được bảo vệ bởi TPM bảo vệ và khôi phục mật khẩu bảo vệ.  (Mã hóa thiết bị không bị ảnh hưởng bởi lỗ hổng TPM này.)

Khắc phục lỗ hổng bảo mật BitLocker sau khi cập nhật phần mềm

Hãy làm theo các bước sau để khắc phục lỗ hổng bảo mật:

  1. Tạm ngưng BitLocker bảo vệ: chạy "bde quản lý-bảo vệ < tên ổ đĩa hệ điều hành: > -vô hiệu hoá" là quản trị viên của máy tính.

  2. Xoá TPM. Để biết hướng dẫn, hãy xem "6. Xoá TPM"trong hành động khuyến cáo" trong ADV170012 tư vấn bảo mật của Microsoft.

  3. BitLocker bảo vệ tự động tiếp tục sau khi khởi động lại Windows 8 và các phiên bản Windows. Đối với Windows 7, chạy "bde quản lý-bảo vệ < tên ổ đĩa hệ điều hành: > -kích hoạt" là quản trị viên của máy tính để tiếp tục bảo vệ BitLocker.

Trang sau đây cung cấp một tham chiếu đầy đủ dòng lệnh để quản lý-bde.exe:

https://technet.microsoft.com/library/ff829849(v=ws.11).aspx

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.