Отнася се за
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Първоначална дата на публикуване: 13 август 2024 г.

ИД на КБ: 5042562

Поддръжката за Windows 10 ще приключи през октомври 2025 г.

След 14 октомври 2025 г. Microsoft вече няма да предоставя безплатни актуализации на софтуера от Windows Update, техническа помощ или корекции на защитата за Windows 10. Вашият компютър все още ще работи, но ви препоръчваме да преминете към Windows 11.

Научете повече

Важна бележка за правилата SkuSiPolicy.p7b

За инструкции за прилагане на актуализираните правила вижте раздела Разполагане на правила за анулиране, подписани от Microsoft (SkuSiPolicy.p7b). 

В тази статия

Резюме

Microsoft е уведомен за уязвимост в Windows, която позволява на атакуващ с администраторски права да замени актуализираните системни файлове на Windows, които имат по-стари версии, отваряйки вратата на атакуващ, за да въведе отново уязвимости към защита, базирана на виртуализация (VBS).  Връщането към стабилно състояние на тези изпълними файлове може да позволи на атакуващия да заобиколи функциите за защита на VBS и да exfiltrate данните, които са защитени с VBS. Този проблем е описан в CVE-2024-21302 | Увеличаване на уязвимостта в защитен режим на ядрото на Windows.

За да отстраним този проблем, ще анулираме уязвимите VBS системни файлове, които не са актуализирани. Поради големия брой файлове, свързани с VBS, които трябва да бъдат блокирани, използваме алтернативен подход за блокиране на версии на файлове, които не се актуализират.

Обхват на въздействието

Всички устройства с Windows, които поддържат VBS, са засегнати от този проблем. Това включва локални физически устройства и виртуални машини (VM). VBS се поддържа на Windows 10 и по-нови версии на Windows и Windows Server 2016 и по-нови Windows Server версии.

Състоянието на VBS може да бъде проверено чрез инструмента microsoft System Information (Msinfo32.exe). Този инструмент събира информация за вашето устройство. След като започнете Msinfo32.exe, превъртете надолу до реда за защита, базиран на виртуализация . Ако стойността на този ред се изпълнява, VBS е разрешена и се изпълнява.

Диалогов прозорец "Системна информация" с осветен ред "Защита, базирана на виртуализация"

Състоянието на VBS също може да се провери с Windows PowerShell с помощта на Win32_DeviceGuard WMI клас. За да повдигнете заявка към състоянието на VBS от PowerShell, отворете сесия с администраторски права Windows PowerShell и след това изпълнете следната команда:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

След като изпълните горната команда на PowerShell, състоянието на състоянието на VBS трябва да бъде едно от следните.

Име на поле

Състояние

VirtualizationBasedSecurityStatus

  • Ако полето е равно на 0, VBS не е разрешено.

  • Ако полето е равно на 1, VBS е разрешено, но не се изпълнява.

  • Ако полето е равно на 2, VBS е разрешено и се изпълнява.

Налични смекчавания

За всички поддържани версии на Windows 10, версия 1507 и по-нови версии на Windows и Windows Server 2016 и по-нови Windows Server версии администраторите могат да разположат правила за анулиране, подписани от Microsoft (SkuSiPolicy.p7b). Това ще блокира уязвимите версии на VBS системни файлове, които не са актуализирани да се зареждат от операционната система.  

Когато SkuSiPolicy.p7b се приложи към устройство с Windows, правилата също ще бъдат заключени на устройството чрез добавяне на променлива към фърмуера на UEFI. По време на стартиране правилата се зареждат и Windows блокира зареждането на изпълними файлове, които нарушават правилата. Ако е приложено заключването на UEFI и правилата бъдат премахнати или заменени с по-стара версия, диспечерът за зареждане на Windows няма да се стартира и устройството няма да се стартира. Тази грешка при стартиране няма да покаже грешка и системата ще премине към следващата налична опция за стартиране, която може да доведе до цикъл на зареждане.

Допълнителни ci правила, подписани от Microsoft, които са разрешени по подразбиране и не изискват допълнителни стъпки за разполагане, които не са обвързани с UEFI. Тези подписани CI правила ще бъдат заредени по време на зареждането и прилагането на тези правила ще предотврати връщането към стабилно състояние на VBS системни файлове по време на тази сесия на стартиране. За разлика от SkuSiPolicy.p7b, устройството може да продължи да се стартира, ако актуализацията е неинсталирани. Тези правила са включени във всички поддържани версии на Windows 10, версия 1507 и по-нови. SkuSkiPolicy.p7b все още може да се прилага от администраторите за предоставяне на допълнителна защита за връщане в предишно стабилно състояние на сесиите на стартиране.   

Регистрационните файлове за измерено стартиране на Windows, използвани за да се удостоверява изправността на зареждането на компютъра, включват информация за версията на правилата, която се зарежда по време на процеса на стартиране. Тези регистрационни файлове се поддържат защитено от TPM по време на зареждане и услугите за удостоверяване на Microsoft анализират тези регистрационни файлове, за да се уверят, че се зареждат правилните версии на правилата. Услугите за удостоверяване налагат правила, които гарантират, че се зарежда конкретна версия на правилата или по-нова версия; в противен случай системата няма да бъде удостоверяване като изправна.

За да работи смекчаването на правилата, правилата трябва да се актуализират с помощта на актуализацията на обслужването на Windows, тъй като компонентите на Windows и правилата трябва да бъдат от едно и също издание. Ако смекчаването на правилата се копира на устройството, устройството може да не се стартира, ако е приложена грешна версия на смекчаването или смекчаването може да не работи по очаквания начин. Освен това предпазните мерки, описани в KB5025885 , трябва да се приложат към вашето устройство.

На Windows 11, версия 24H2, Windows Server 2022 и Windows Server 23H2, dynamic Root of Trust for Measurement (DRTM) добавя допълнително смекчаване за уязвимостта при връщане в предишно стабилно състояние. Това смекчаване е разрешено по подразбиране. На тези системи ключовете за шифроване, защитени с VBS, са обвързани с правилата по подразбиране на сесията за стартиране VBS CI и ще се разпечатват само ако се прилага съответстващата версия на правилата за CI. За да се разреши връщане към стабилно състояние, инициирано от потребителя, е добавен гратисен период, за да се разреши безопасно връщане към стабилно състояние на 1 версия на пакета за актуализация на Windows, без да се губи възможността за разпечатване на главния ключ на VSM. Въпреки това връщането към стабилно състояние, инициирано от потребителя, е възможно само ако SkuSiPolicy.p7b не е приложено. Ci правилата на VBS налагат всички двоични файлове за стартиране да не са анулирани версии. Това означава, че ако атакуващ с права на администратор анулира уязвимите двоични файлове за стартиране, системата няма да се стартира. Ако правилата за CI и двоични файлове са анулирани до предишна версия, данните, защитени с VSM, няма да бъдат незапечатани.

Разбиране на рисковете от смекчаване

Трябва да сте наясно с потенциалните рискове, преди да приложите подписани от Microsoft правила за анулиране. Прегледайте тези рискове и направете необходимите актуализации на носителя за възстановяване , преди да приложите смекчаването.

Забележка Тези рискове са приложими само за правилата SkuSiPolicy.p7b и не са приложими за активираните по подразбиране защити.

  • Актуализации за заключване и деинсталиране на UEFI. След прилагане на заключването на UEFI с правилата за анулиране, подписани от Microsoft на устройство, устройството не може да бъде върнато (чрез деинсталиране на актуализации на Windows, с помощта на точка на възстановяване или по друг начин), ако продължите да прилагате защитено стартиране. Дори преформатиране на диска няма да премахне заключването на UEFI на смекчаването, ако вече е приложено. Това означава, че ако се опитате да върнете операционната система Windows към по-ранно състояние, което няма приложено смекчаване, устройството няма да се стартира, няма да се покаже съобщение за грешка и UEFI ще премине към следващата налична опция за стартиране. Това може да доведе до цикъл на зареждане. Трябва да забраните защитеното стартиране, за да премахнете заключването на UEFI. Имайте предвид всички възможни последствия и тествайте внимателно, преди да приложите анулиранията, които са описани в тази статия, на вашето устройство.

  • Мултимедия за външно зареждане. След като смекчаванията на UEFI заключването са приложени към устройство, външният носител за стартиране трябва да се актуализира с най-новата актуализация на Windows, инсталирана на устройството. Ако външният носител за зареждане не е актуализиран до същата версия на Windows Update, устройството може да не се стартира от този носител. Вижте инструкциите в раздела Актуализиране на външен носител за стартиране , преди да приложите предпазни мерки.

  • Windows среда за възстановяванеWindows средата за възстановяване (WinRE) на устройството трябва да се актуализира с най-новата динамична актуализация на безопасна ос на Windows, издадена на 8 юли 2025 г. на устройството, преди SkuSipolicy.p7b да бъде приложен към устройството. Пропускането на тази стъпка може да попречи на WinRE да изпълнява функцията за нулиране на компютъра.  За повече информация вижте Добавяне на пакет за актуализация към Windows RE.

  • Стартиране на среда за изпълнение преди стартиране (PXE). Ако смекчаването е разположено на устройство и се опитвате да използвате PXE стартиране, устройството няма да се стартира, освен ако най-новата актуализация на Windows също не се приложи към изображението за стартиране на PXE сървъра. Не препоръчваме разполагането на смекчавания на източниците за стартиране на мрежата, освен ако сървърът за стартиране на PXE не е актуализиран до най-новата актуализация на Windows, издадена на или след януари 2025 г., включително диспечера за стартиране на PXE.  

Указания за разполагане на смекчаване

За да отстраните проблемите, описани в тази статия, можете да разположите подписани от Microsoft правила за анулиране (SkuSiPolicy.p7b). Това смекчаване се поддържа само на Windows 10, версия 1507 и по-нови версии на Windows и Windows Server 2016.

Забележка Ако използвате BitLocker, уверете се, че вашият ключ за възстановяване на BitLocker е архивиран. Можете да изпълните следната команда от команден прозорец на администратор и да обърнете внимание на 48-цифрената цифрова парола:

manage-bde -protectors -get %systemdrive%​​​​​​​

Разполагане на подписани от Microsoft правила за анулиране (SkuSiPolicy.p7b)

Правилата за анулиране, подписани от Microsoft, са включени като част от най-новата актуализация на Windows. Тези правила трябва да се прилагат само за устройства, като инсталирате най-новата налична актуализация на Windows и след това изпълнете следните стъпки:

Забележка Ако липсват актуализации, устройството може да не се стартира с приложено смекчаване или смекчаването може да не работи по очаквания начин. Не забравяйте да актуализирате стартов носител на Windows с най-новата налична актуализация на Windows, преди да разположите правилата. За подробности как да актуализирате стартов носител вижте раздела Актуализиране на външен носител за стартиране .

  1. Уверете се, че най-новата актуализация на Windows, издадена на или след януари 2025 г., е инсталирана.

    • За Windows 11, версия 22H2 и 23H2 инсталирайте 22 юли 2025 г. (KB5062663) или по-нова актуализация, преди да изпълните тези стъпки.

    • За Windows 10 версия 21H2 инсталирайте актуализацията на Windows, издадена през август 2025 г., или по-нова актуализация, преди да изпълните тези стъпки.

  2. Изпълнете следните команди в команден Windows PowerShell с администраторски права:

    $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIDestinationFolder = "$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Път $EFIDestinationFolder -Type Directory -Force } Copy-Item - път $PolicyBinary – $EFIDestinationFolder местоназначение – принудително mountvol $MountPoint /D

  3. Извършете рестартиране на устройството.

  4. Потвърдете, че правилата са заредени в Визуализатор на събития с помощта на информацията в раздела Регистри на събитията на Windows.

Бележки

  • Не трябва да премахвате файла на SkuSiPolicy.p7b за анулиране (правила), след като е разположен. Вашето устройство може вече да не може да стартира, ако файлът е премахнат.

  • Ако устройството не се стартира, вижте раздела Процедура по възстановяване.

Актуализиране на мултимедия за външно стартиране

За да използвате външен носител за зареждане на устройство, към което са приложени правила за анулиране, подписани от Microsoft, външният носител за стартиране трябва да се актуализира с най-новата актуализация на Windows, включително диспечера за зареждане. Ако мултимедията не включва най-новата актуализация на Windows, мултимедията няма да се стартира.

Важно Препоръчваме ви да създадете устройство за възстановяване, преди да продължите. Този носител може да се използва за преинсталиране на устройство, в случай че има сериозен проблем.

Използвайте следните стъпки, за да актуализирате носителя за външно стартиране:

  1. Отидете на устройство, на което са инсталирани най-новите актуализации на Windows.

  2. Монтирайте външния носител за зареждане като буква на устройство. Например монтирайте преносимо устройство като D:.

  3. Щракнете върху Старт, въведете Създаване на устройство за възстановяване в полето за търсене , след което щракнете върху Създаване на контролен панел на устройство за възстановяване. Следвайте инструкциите, за да създадете устройство за възстановяване, като използвате монтираното флаш устройство.

  4. Безопасно премахване на монтираното преносимо устройство.

Ако управлявате инсталационен носител във вашата среда с помощта на инсталационния носител за Актуализиране на Windows с указания за динамична актуализация , изпълнете следните стъпки:

  1. Отидете на устройство, на което са инсталирани най-новите актуализации на Windows.

  2. Следвайте стъпките в Актуализиране на инсталационен носител на Windows с динамична актуализация за създаване на носител с инсталирани най-новите актуализации на Windows.

Регистри на събитията в Windows

Windows регистрира събития, когато правилата за цялост на кода, включително SkuSiPolicy.p7b, се зареждат и когато даден файл е блокиран за зареждане поради прилагане на правилата. Можете да използвате тези събития, за да проверите дали смекчаването е приложено.

Регистрационните файлове за целостта на кода са налични в Windows Визуализатор на събития под Регистрационни файлове на приложенията и услугите > Регистрационни файлове на Microsoft > Windows > CodeIntegrity > оперативнирегистрационни файлове > приложения и услуги > услуги > регистрационни файлове на Microsoft > Windows > AppLocker > MSI и скрипт.

За повече информация относно събитията, свързана с целостта на кода, вж. ръководството за работа "Управление на приложения в Windows Defender".

Събития за активиране на правила

Събитията по активиране на правила са налични в Windows Визуализатор на събития под Регистрационни файлове за приложения и услуги > Microsoft > Windows > CodeIntegrity > оперативни.

  • PolicyNameBuffer – Правила за SI на Microsoft за ИЕ на Windows

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Правила на Microsoft Windows SKU SI

Ако сте приложили правилата за проверка или смекчаването на вашето устройство и CodeIntegrity Event 3099 за приложените правила не са налични, правилата не се прилагат. Прегледайте инструкциите за разполагане , за да проверите дали правилата са инсталирани правилно.

Забележка Събитието "Цялост на кода" 3099 не се поддържа във версии на Windows 10 Enterprise 2016, Windows Server 2016 г. и Windows 10 Enterprise 2015 LTSB. За да се уверите, че правилата са приложени (правила за проверка или анулиране), трябва да монтирате системния дял на EFI с помощта на командата mountvol.exe и да видите, че правилата са приложени към дяла EFI. Не забравяйте да премахнете системния дял на EFI след проверката.

SkuSiPolicy.p7b – правила за анулиране

Приложени са правила SkuSiPolicy.p7b

Проверка и блокиране на събития

Събитията за проверка и блокиране на целостта на кода са налични в Windows Визуализатор на събития под Регистрационни файлове на приложенията и услугите > Microsoft > Windows > CodeIntegrity > оперативни регистрационни файлове > приложения и услуги > Microsoft > Windows > AppLocker > MSI и скрипт.

Предишното местоположение на регистриране включва събития за управлението на изпълними файлове, DLL файлове и драйвери. Последното местоположение за регистриране включва събития за контролата на MSI инсталиращи програми, скриптове и COM обекти.

CodeIntegrity Събитие 3077 в регистрационния файл "CodeIntegrity – operational" показва, че зареждането на изпълним файл, .dll или драйвер е блокиран. Това събитие включва информация за блокирания файл и за наложените правила. За файлове, блокирани от смекчаването, информацията за правилата в CodeIntegrity Event 3077 ще съответства на информацията за правилата на SkuSiPolicy.p7b от CodeIntegrity Event 3099. CodeIntegrity Event 3077 няма да присъства, ако няма изпълним файл, .dll или драйвери в нарушение на правилата за цялост на кода на вашето устройство.

За други събития за проверка на целостта на кода и блокиране на събития вижте Разбиране на събитията за управление на приложения.

Процедура за премахване и възстановяване на правила

Ако нещо се обърка след прилагането на смекчаването, можете да използвате следните стъпки, за да премахнете смекчаването:

  1. Преустойчи BitLocker, ако е разрешен. Изпълнете следната команда от команден прозорец с администраторски права:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Изключете защитеното стартиране от менюто на UEFI BIOS.Процедурата за изключване на защитеното стартиране се различава за различните производители и модели устройства. За помощ при намирането къде да изключите защитеното стартиране, консултирайте се с документацията от производителя на вашето устройство. Повече подробности можете да намерите в Забраняване на защитеното стартиране.

  3. Премахнете правилата SkuSiPolicy.p7b.

    1. Стартирайте Windows нормално и след това влезте.Правилата skuSiPolicy.p7b трябва да бъдат премахнати от следното местоположение:

      • <EFI Системен дял>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Изпълнете следните команди от сесия с администраторски права Windows PowerShell, за да изчистите правилата от тези местоположения:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Включете Защитено стартиране от BIOS.Консултирайте се с документацията от производителя на вашето устройство за намиране къде да включите защитеното стартиране.Ако сте изключили защитеното стартиране в стъпка 1 и устройството ви е защитено с BitLocker, преустановете защитата с BitLocker и след това включете Защитено стартиране от менюто на UEFI BIOS .

  5. Включете BitLocker. Изпълнете следната команда от команден прозорец с администраторски права:

    Manager-bde -protectors -enable c:

  6. Извършете рестартиране на устройството.

Промяна на датата

Описание

17 декември 2025 г.

  • Актуализирани са командите в стъпка 2 на раздела "Разполагане на подписани от Microsoft правила за анулиране (SkuSiPolicy.p7b)", тъй като командите не работят правилно.От:

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

    Да: $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIDestinationFolder = "$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Път $EFIDestinationFolder -Type Directory -Force } Copy-Item –път $PolicyBinary – $EFIDestinationFolder местоназначение – принудително mountvol $MountPoint /D

22 юли 2025 г.

  • Актуализирани са стъпките с инструкции в раздела "Разполагане на правила за анулиране, подписани от Microsoft (SkuSiPolicy.p7b)".

10 юли 2025 г.

  • Премахнат е разделът "Разполагане на правила за режим на проверка", тъй като функцията е прекратена след инсталирането на актуализации на Windows на или след 8 юли 2025 г.

  • Премахнат е секцията "CodeIntegrity Event 3099", тъй като вече не се прилага.

  • В раздела "Разбиране на рисковете от смекчаването" актуализира темата "Windows среда за възстановяване" От:

    Windows среда за възстановяванеWindows средата за възстановяване (WinRE) на устройството трябва да се актуализира с най-новите актуализации на Windows, инсталирани на устройството, преди SkuSipolicy.p7b да се приложи към устройството. Пропускането на тази стъпка може да попречи на WinRE да изпълнява функцията за нулиране на компютъра.  За повече информация вижте Добавяне на пакет за актуализация към Windows RE.

    Да:

    Windows среда за възстановяванеWindows средата за възстановяване (WinRE) на устройството трябва да се актуализира с най-новата динамична операционна система Windows Safe OS, издадена през или след юли 2025 г. на устройството, преди SkuSipolicy.p7b да се приложи към устройството. Пропускането на тази стъпка може да попречи на WinRE да изпълнява функцията за нулиране на компютъра.  За повече информация вижте Добавяне на пакет за актуализация към Windows RE.

    Ако не са налични актуализации за safe OS DU, разположете най-новата актуализация Cumumulative.

  • В раздела "Налични смекчавания" заменя следния параграф:

    Допълнителни ci правила, подписани от Microsoft, които са разрешени по подразбиране и не изискват допълнителни стъпки за разполагане, които не са обвързани с UEFI. Тези подписани CI правила ще бъдат заредени по време на зареждането и прилагането на тези правила ще предотврати връщането към стабилно състояние на VBS системни файлове по време на тази сесия на стартиране. За разлика от SkuSiPolicy.p7b, устройството може да продължи да стартира, ако разрешеното по подразбиране правило е било фалшифицирано или премахнато. Това смекчаване е налично на устройства с Windows 10 22H2 и по-нови версии. SkuSkiPolicy.p7b все още може да се прилага от администраторите за предоставяне на допълнителна защита за връщане в предишно стабилно състояние на сесиите на стартиране.  

    Със следния параграф:

    Допълнителни ci правила, подписани от Microsoft, които са разрешени по подразбиране и не изискват допълнителни стъпки за разполагане, които не са обвързани с UEFI. Тези подписани CI правила ще бъдат заредени по време на зареждането и прилагането на тези правила ще предотврати връщането към стабилно състояние на VBS системни файлове по време на тази сесия на стартиране. За разлика от SkuSiPolicy.p7b, устройството може да продължи да се стартира, ако актуализацията е неинсталирани. Тези правила са включени във всички поддържани версии на Windows 10, версия 1507 и по-нови. SkuSkiPolicy.p7b все още може да се прилага от администраторите за предоставяне на допълнителна защита за връщане в предишно стабилно състояние на сесиите на стартиране.

  • В раздела "Налични смекчавания" добавихме следните версии на Windows към първото изречение на последния абзац:Windows 11, версия 24H2, Windows Server 2022 и Windows Server 23H2

  • Премахнато е изображението на списъка "SiPolicy.p7b – Правила за проверка" в раздела "Събития за активиране на правила".

8 април 2025 г.

  • Премахнато първото изречение на раздела "Важна бележка за правилата SkuSiPolicy.p7b", тъй като най-новата актуализация в момента не е налична за всички версии на Windows.

  • Актуализиран е разделът "Налични смекчавания", добавяйки по-подробна информация.

  • Добавени са смекчавания по подразбиране за сесията на стартиране, за да се предотврати връщането към стабилно състояние на двоични файлове за Windows 10, версия 22H2 и по-нови, и защита на данните на VBS за устройства, базирани на Защитено стартиране или DRTM, на Windows 11, версия 24H2.

24 февруари 2025 г.

  • Актуализирана е бележката в раздела "Събития за активиране на правила" и е добавена втора екранна снимка на указателя, показващ файла "SiPolicy.p7b – Правила за проверка".

11 февруари 2025 г.

  • Актуализиран е скриптът в стъпка 1 в раздела "Разполагане на правила за анулиране, подписани от Microsoft (SkuSiPolicy.p7b)".

  • Добавена бележка в края на раздела "Събития за активиране на правила" и е добавена екранна снимка на указателя, показващ файла "SkuSiPolicy.p7b – правила за анулиране".

  • Актуализиран е скриптът в стъпка 3b в секцията "Премахване на правила и процедура за възстановяване".

14 януари 2025 г.

  • Добавена е важната бележка за правилата SkuSiPolicy.p7b в началото на тази статия.*

  • Премахната е следната бележка (която е добавена на 12 ноември 2024 г.) от раздела "Налични смекчавания", както вече не е необходимо:"Забележка Поддръжка за SKUSIPolicy.p7b и VbsSI_Audit.p7b правила за Windows 10, версия 1507, Windows 10 Enterprise 2016 г. и Windows Server 2016 г. са добавени като част от най-новите актуализации на Windows, издадени на и след 8 октомври 2024 г. По-новите версии на Windows и Windows Server въведоха тези правила в актуализациите от 13 август 2024 г."

  • Добавена е повече информация към бележката в раздела "Разполагане на правила за анулиране, подписани от Microsoft (SkuSiPolicy.p7b)". Първоначалният текст беше "Забележка Ако липсват актуализации, устройството може да не се стартира с приложено смекчаване или смекчаването може да не работи по очаквания начин." Не, не, не

  • Премахнат е вторият абзац на секцията "Актуализиране на външен носител за стартиране". Първоначалният текст е премахнат е "Носител за зареждане, който се актуализира с правилата за анулиране, подписани от Microsoft, трябва да се използва само за зареждане на устройства, към които вече е приложено смекчаването.  Ако се използва с устройства без смекчаване, заключването на UEFI ще бъде приложено при стартиране от стартовия носител. Последващото стартиране от диска ще е неуспешно, освен ако устройството не се актуализира с смекчаването или е премахнато заключването на UEFI." Не, не, не

  • Премахната е стъпката "При монтирания на новосъздадения носител копирайте файла SkuSiPolicy.p7b, за да <MediaRoot>\EFI\Microsoft\Boot (например D:\EFI\Microsoft\Boot)" в процедурата "steps to update the external boot media" (Актуализиране на външен носител за стартиране), тъй като тази стъпка вече не е необходима.*

  • Премахнати стъпки от 3 до 5 в процедурата "Актуализиране на инсталационен носител на Windows с указания за динамична актуализация " в секцията "Актуализиране на външен носител за стартиране", тъй като стъпките вече не са необходими.*

    • 3. Поставете съдържанието на носителя на USB флаш устройство и поставете палецовото устройство като буква на устройство. Например монтирайте преносимото устройство като D:.

    • 4.1.2.2 Копирайте SkuSiPolicy.p7b в<MediaRoot>\EFI\Microsoft\Boot (например D:\EFI\Microsoft\Boot).

    • 5. Безопасно премахнете монтираното преносимо устройство.

  • Актуализиран е първият абзац на темата "Мултимедия за външно стартиране" в раздела "Разбиране на рисковете от смекчаването". Първоначалният текст беше "След като смекчаванията на UEFI заключването са приложени към дадено устройство, външният носител за стартиране трябва да се актуализира с най-новите актуализации на Windows, инсталирани на устройството, както и с правилата за анулиране, подписани от Microsoft (SkuSiPolicy.p7b). Ако външният носител за зареждане не е актуализиран, устройството може да не се стартира от този носител. Вижте инструкциите в раздела Актуализиране на външен носител за стартиране, преди да приложите предпазни мерки.*

  • Премахнат е вторият абзац на темата "Външен носител за стартиране" в раздела "Разбиране на рисковете от смекчаването". Първоначалният текст беше "Носител за зареждане, който се актуализира с правилата за анулиране, подписани от Microsoft, трябва да се използва само за стартиране на устройства, към които вече е приложено смекчаването.  Ако се използва с устройства без смекчаване, заключването на UEFI ще бъде приложено при стартиране от стартовия носител. Последващото стартиране от диска ще е неуспешно, освен ако устройството не се актуализира с смекчаването или е премахнато заключването на UEFI." Не, не, не

  • Актуализирана е темата "Стартиране на среда за изпълнение преди стартиране (PXE)" в раздела "Разбиране на рисковете от смекчаване". Първоначалният текст беше "Ако смекчаването е разположено на устройство и се опитате да използвате PXE стартиране, устройството няма да се стартира, освен ако предпазните мерки също се прилагат към източниците на стартиране на мрежата (корен, където bootmgfw.efi е наличен). Ако дадено устройство стартира от източник на мрежово стартиране, към което е приложено смекчаването, тогава заключването на UEFI ще се приложи към устройството и ще засегне следващите стартирания. Не препоръчваме разполагането на смекчавания на последствията за източниците на стартиране на мрежата, освен ако всички устройства във вашата среда не разполагат с предпазни мерки. "*

12 ноември 2024 г.

  • В раздела "Налични смекчавания" поддръжката за SkuSiPolicy.p7b и правилата на VbsSI_Audit.p7b за Windows 10, версия 1507, Windows 10 Enterprise 2016 и Windows Server 2016, е добавена като част от актуализациите на Windows, издадени на и след 8 октомври 2024 г.

  • Актуализирани са датите на издаване на Windows от 13 август 2024 г. до 12 ноември 2024 г. през цялото време.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.