HP ProtectTools - Windows Vista and Windows XP

Software afectado:
breve descripción
Detalles Solución
Versión del firmware = 2.18 (o superior)
Versión de la biblioteca del controlador
del dispositivo TPM 2.0.0.9 (o superior)
5. Si la versión de firmware no coincide con 2.18,
descargue y actualice el firmware de TPM. El
SoftPaq de firmware de TPM es un recurso que
se puede descargar del sitio web de HP en
http://www.hp.com.
HP ProtectTools Security
Manager:
intermitentemente, se
devuelve un error cuando
se cierra la interfaz de
Security Manager.
Intermitentemente (1 en 12 casos), se
crea un error al utilizar el botón Cerrar en
el ángulo superior derecho de la pantalla
para cerrar Security Manager antes de
que todas las aplicaciones
complementarias hayan completado la
carga.
Esto responde a una dependencia del tiempo en el
tiempo de carga de los servicios complementarios
cuando se cierra y reinicia Security Manager. Debido a
que PTHOST.exe es el shell que contiene a las otras
aplicaciones (complementarias), depende de la
capacidad del complemento para completar su tiempo
de carga (servicios). El cierre del shell antes de que el
complemento haya tenido tiempo de completar la carga
es la causa fundamental.
Permita que Security Manager complete el mensaje de
carga de los servicios (que se ve en la parte superior
de la ventana de Security Manager) y todos los
complementos enumerados en la columna izquierda.
Para evitar una falla, permita un tiempo razonable para
que se carguen estos complementos.
HP ProtectTools: el
acceso irrestricto o
privilegios de
administrador no
controlados plantean un
riesgo de seguridad.
Son posibles numerosos riesgos con el
acceso irrestricto al equipo cliente,
incluidos los siguientes:
Eliminación de la PSD
Modificación malintencionada de la
configuración del usuario
Desactivación de las políticas y
funciones de seguridad
Se alienta a los administradores a seguir las "mejores
prácticas" en la restricción de los privilegios de usuario
final y acceso de usuarios.
A los usuarios no autorizados no se les debe otorgar
privilegios administrativos.
Las contraseñas del BIOS
y de Embedded Security
del SO no están
sincronizadas.
Si un usuario no valida una contraseña
nueva como contraseña de Embedded
Security del BIOS, la contraseña de
Embedded Security del BIOS se revierte
a la contraseña original de Embedded
Security a través del BIOS de f10 BIOS.
Esto funciona según el diseño; estas contraseñas
puede volver a sincronizarse al cambiar la contraseña
del usuario básico del SO y autenticarla en el indicador
de la contraseña de Embedded Security del BIOS.
Sólo un usuario puede
iniciar sesión en el
sistema después de
activar la autenticación de
preinicio del TPM en el
BIOS.
El PIN del BIOS del TPM está asociado
con el primer usuario que inicializa la
configuración del usuario. Si un equipo
tiene múltiples usuarios, el primer
usuario es, en esencia, el administrador.
El primer usuario tendrá que dar su PIN
del usuario del TPM a otros usuarios
para que la utilicen para iniciar la sesión.
Esto funciona según el diseño; HP recomienda que el
departamento de TI del usuario siga las buenas
prácticas de seguridad para implementar su solución
de seguridad y garantizar que la contraseña del
administrador del BIOS esté configurada por los
administradores de TI para la protección a nivel del
sistema.
El usuario tiene que
cambiar su PIN para
hacer que el reinicio del
TPM funcione después de
una reconfiguración de
fábrica del TPM.
El usuario tiene que cambiar su PIN o
crear otro usuario para inicializar su
configuración de usuario para que la
autenticación del BIOS del TPM funcione
después de la reconfiguración. No existe
opción para que funcione la
autenticación del BIOS del TPM.
Esto es según el diseño; la reconfiguración de fábrica
elimina la Clave de usuario básica. El usuario debe
cambiar su PIN de usuario o crear un nuevo usuario
para reinicializar la Clave de usuario básico.
Varios 95