Platí pro
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Původní datum publikování: úterý 13. srpna 2024

ID znalostní báze: 5042562

Podpora pro Windows 10 skončí v říjnu 2025

Po 14. říjnu 2025 už Microsoft nebude poskytovat bezplatné aktualizace softwaru ze služby Windows Update, technickou pomoc ani opravy zabezpečení pro Windows 10. Váš počítač bude dál fungovat, ale doporučujeme přejít na Windows 11.

Další informace

Důležitá poznámka k zásadám SkuSiPolicy.p7b

Pokyny k použití aktualizovaných zásad najdete v části Nasazení zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b). 

V tomto článku

Shrnutí

Společnost Microsoft byla informována o ohrožení zabezpečení ve Windows, které umožňuje útočníkovi s oprávněními správce nahradit aktualizované systémové soubory Windows, které mají starší verze, a otevřít tak dveře pro útočníka, aby znovu zavedl ohrožení zabezpečení na základě virtualizace (VBS).  Vrácení těchto binárních souborů zpět může útočníkovi umožnit obejít funkce zabezpečení VBS a exfiltrovat data chráněná službou VBS. Tento problém je popsaný v cve-2024-21302 | Ohrožení zabezpečení z hlediska zvýšení oprávnění v režimu zabezpečeného jádra Windows

Abychom tento problém vyřešili, odvoláme ohrožené systémové soubory VBS, které se neaktualizují. Vzhledem k velkému počtu souborů souvisejících s VBS, které musí být blokovány, používáme alternativní přístup k blokování verzí souborů, které nejsou aktualizovány.

Rozsah dopadu

Tento problém se týká všech zařízení s Windows, která podporují VBS. To zahrnuje místní fyzická zařízení a virtuální počítače. VBS se podporuje v Windows 10 a novějších verzích Windows a Windows Server 2016 a novějších verzích Windows Server.

Stav VBS je možné zkontrolovat pomocí nástroje Microsoft System Information (Msinfo32.exe). Tento nástroj shromažďuje informace o vašem zařízení. Po spuštění Msinfo32.exe se posuňte dolů na řádek zabezpečení na základě virtualizace . Pokud je hodnota tohoto řádku Spuštěno, je služba VBS povolená a spuštěná.

Dialogové okno Systémové informace se zvýrazněným řádkem Zabezpečení na základě virtualizace

Stav VBS je také možné zkontrolovat pomocí Windows PowerShell pomocí třídy Win32_DeviceGuard WMI. Pokud chcete z PowerShellu zadat dotaz na stav VBS, otevřete relaci Windows PowerShell se zvýšenými oprávněními a spusťte následující příkaz:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

Po spuštění výše uvedeného příkazu PowerShellu by stav VBS měl být jeden z následujících.

Název pole

Stav

VirtualizationBasedSecurityStatus

  • Pokud se pole rovná 0, není VBS povolený.

  • Pokud se pole rovná 1, VBS je povolené, ale není spuštěné.

  • Pokud se pole rovná 2, je služba VBS povolená a spuštěná.

Dostupná omezení rizik

Pro všechny podporované verze Windows 10, verze 1507 a novější verze Windows a Windows Server 2016 a novější verze Windows Server můžou správci nasadit zásady odvolání podepsané Microsoftem (SkuSiPolicy.p7b). Tím se zablokuje načtení ohrožených verzí systémových souborů VBS, které operační systém neaktualizuje.  

Když se na zařízení s Windows použije SkuSiPolicy.p7b, zásady se pro zařízení zamknou také přidáním proměnné do firmwaru rozhraní UEFI. Během spouštění se zásady načtou a systém Windows zablokuje načítání binárních souborů, které zásadu porušují. Pokud se použije zámek rozhraní UEFI a zásada se odebere nebo nahradí starší verzí, správce spouštění systému Windows se nespustí a zařízení se nespustí. Při tomto selhání spuštění se nezobrazí chyba a systém bude pokračovat k další dostupné možnosti spuštění, což může mít za následek spouštěcí smyčku.

Byly přidány další zásady CI podepsané Microsoftem, které jsou ve výchozím nastavení povolené a nevyžaduje žádné další kroky nasazení, které nejsou vázané na rozhraní UEFI. Tato podepsaná zásada CI se načte během spouštění a vynucení této zásady zabrání vrácení systémových souborů VBS během této spouštěcí relace. Na rozdíl od SkuSiPolicy.p7b se zařízení může dál spouštět, pokud je aktualizace neinstalovaná. Tato zásada je součástí všech podporovaných verzí Windows 10 verze 1507 a novějších. SkuSkiPolicy.p7b stále můžou správci použít, aby zajistili dodatečnou ochranu pro vrácení zpět napříč spouštěcími relacemi.   

Protokoly měřeného spouštění Windows používané k ověření stavu spouštění počítače obsahují informace o verzi zásad, která se během procesu spouštění načítá. Tyto protokoly jsou bezpečně udržovány čipem TPM během spouštění a služby ověření identity Microsoftu tyto protokoly parsují, aby ověřily, že se načítají správné verze zásad. Služby ověřování identity vynucují pravidla, která zajišťují načtení konkrétní verze zásad nebo vyšší. v opačném případě nebude systém otestován jako v pořádku.

Aby zmírnění zásad fungovalo, musí se zásady aktualizovat pomocí servisní aktualizace Windows, protože součásti systému Windows a zásady musí být ze stejné verze. Pokud se omezení rizik zásad zkopíruje do zařízení, nemusí se zařízení spustit, pokud se použije nesprávná verze zmírnění rizik nebo zmírnění rizik nemusí fungovat podle očekávání. Kromě toho by se na vaše zařízení měla použít zmírnění rizik popsaná v KB5025885 .

U Windows 11 verze 24H2, Windows Server 2022 a Windows Server 23H2 přidává funkce DRTM (Dynamic Root of Trust for Measurement) další zmírnění chyby zabezpečení vrácení zpět. Toto zmírnění rizik je ve výchozím nastavení povolené. V těchto systémech jsou šifrovací klíče chráněné VBS vázané na zásady CI VBS s povolenou výchozí relací spouštění a zruší se pouze v případě, že se vynucuje odpovídající verze zásad CI. Aby bylo možné vrátit zpět iniciované uživatelem, bylo přidáno období odkladu, které umožňuje bezpečné vrácení 1 verze balíčku aktualizací Windows bez ztráty možnosti zrušit nasazení hlavního klíče VSM. Vrácení zpět iniciované uživatelem je však možné pouze v případě, že není použit SkuSiPolicy.p7b. Zásady CI VBS vynucují, aby se všechny spouštěcí binární soubory nevrátily zpět na odvolané verze. To znamená, že pokud útočník s oprávněními správce vrátí zpět ohrožené spouštěcí binární soubory, systém se nespustí. Pokud se zásady CI i binární soubory vrátí zpět na starší verzi, data chráněná nástrojem VSM se nezapečetí.

Principy rizik pro zmírnění rizik

Před použitím zásad odvolání podepsaných Microsoftem musíte vědět o potenciálních rizicích. Před použitím zmírnění rizik si projděte tato rizika a proveďte potřebné aktualizace média pro obnovení.

Poznámka Tato rizika se vztahují pouze na zásady SkuSiPolicy.p7b a nevztahují se na výchozí povolenou ochranu.

  • Uzamčení rozhraní UEFI a odinstalace aktualizací. Po použití zámku UEFI se zásadami odvolání podepsané microsoftem na zařízení nebude možné zařízení vrátit zpět (odinstalací aktualizací Systému Windows, použitím bodu obnovení nebo jiným způsobem), pokud budete pokračovat v používání zabezpečeného spouštění. Ani přeformátování disku neodebere zámek UEFI pro zmírnění rizik, pokud už byl použit. To znamená, že pokud se pokusíte vrátit operační systém Windows do dřívějšího stavu, který nemá použité zmírnění rizik, zařízení se nespustí, nezobrazí se žádná chybová zpráva a rozhraní UEFI přejde k další dostupné možnosti spuštění. Výsledkem může být spouštěcí smyčka. Pokud chcete zámek rozhraní UEFI odebrat, musíte zakázat zabezpečené spouštění. Než na zařízení použijete odvolání popsaná v tomto článku, mějte na paměti všechny možné důsledky a důkladně je otestujte.

  • Externí spouštěcí médium. Po použití omezení rizik uzamčení UEFI na zařízení je nutné aktualizovat externí spouštěcí médium nejnovější aktualizací Windows nainstalovanou na zařízení. Pokud se externí spouštěcí médium neaktualizuje na stejnou verzi služby Windows Update, nemusí se zařízení z daného média spustit. Před použitím zmírnění rizik si projděte pokyny v části Aktualizace externího spouštěcího média .

  • Prostředí Windows Recovery Environment. Prostředí Windows Recovery Environment (WinRE) na zařízení musí být před použitím aktualizace SkuSipolicy.p7b na zařízení aktualizováno nejnovější dynamickou aktualizací bezpečného operačního systému Windows vydané 8. července 2025. Pokud tento krok vynecháte, může winRE zabránit ve spuštění funkce Obnovit počítač do továrního nastavení.  Další informace najdete v tématu Přidání balíčku aktualizace do windows RE.

  • Spuštění prostředí PXE (Pre-boot Execution Environment). Pokud se zmírnění rizik nasadí na zařízení a pokusíte se použít spuštění PXE, zařízení se nespustí, dokud se na spouštěcí bitovou kopii serveru PXE nepoužije také nejnovější aktualizace Windows. Pokud spouštěcí server PXE nebyl aktualizován na nejnovější aktualizaci Systému Windows vydané v lednu 2025 nebo později, včetně správce spouštění pomocí technologie PXE, nedoporučujeme do zdrojů spouštění v síti nasazovat zmírnění rizik.  

Pokyny pro nasazení zmírnění rizik

Pokud chcete vyřešit problémy popsané v tomto článku, můžete nasadit zásady odvolání podepsané Microsoftem (SkuSiPolicy.p7b). Toto zmírnění rizik je podporováno pouze v Windows 10 verze 1507 a novějších verzích Windows a Windows Server 2016.

Poznámka Pokud používáte nástroj BitLocker, ujistěte se, že je váš obnovovací klíč nástroje BitLocker zálohovaný. Z příkazového řádku správce můžete spustit následující příkaz a poznamenejte si 48místné číselné heslo:

manage-bde -protectors -get %systemdrive%​​​​​​​

Nasazení zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b)

Zásady odvolání podepsané Microsoftem jsou součástí nejnovější aktualizace Systému Windows. Tuto zásadu byste měli použít jenom na zařízení tak, že nainstalujete nejnovější dostupnou aktualizaci Windows a pak postupujte takto:

Poznámka Pokud chybí aktualizace, zařízení nemusí začít s použitým zmírněním rizik nebo nemusí zmírnění fungovat podle očekávání. Před nasazením zásad nezapomeňte aktualizovat spouštěcí médium Windows nejnovější dostupnou aktualizací Windows. Podrobnosti o tom, jak aktualizovat spouštěcí médium, najdete v části Aktualizace externího spouštěcího média .

  1. Ujistěte se, že je nainstalovaná nejnovější aktualizace Windows vydaná v lednu 2025 nebo později.

    • Pro Windows 11 verze 22H2 a 23H2 nainstalujte aktualizaci z 22. července 2025 (KB5062663) nebo novější před provedením těchto kroků.

    • V případě Windows 10 verze 21H2 nainstalujte aktualizaci systému Windows vydanou v srpnu 2025 nebo novější, než budete postupovat podle těchto kroků.

  2. Na příkazovém řádku Windows PowerShell se zvýšenými oprávněními spusťte následující příkazy:

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. Restartujte zařízení.

  4. Pomocí informací v části Protokoly událostí systému Windows ověřte, že jsou zásady načtené v Prohlížeč událostí.

Poznámky

  • Po nasazení byste soubor s odvoláním (zásad) SkuSiPolicy.p7b neměli odebírat. Pokud se soubor odebere, vaše zařízení už nemusí být možné spustit.

  • Pokud se vaše zařízení nespustí, přečtěte si část Postup obnovení.

Aktualizace externího spouštěcího média

Pokud chcete použít externí spouštěcí médium se zařízením, na které se vztahují zásady odvolání podepsané Společností Microsoft, musí být externí spouštěcí médium aktualizováno nejnovější aktualizací systému Windows včetně správce spouštění. Pokud médium neobsahuje nejnovější aktualizaci systému Windows, médium se nespustí.

Důležité Než budete pokračovat, doporučujeme vytvořit jednotku pro obnovení. Toto médium můžete použít k přeinstalaci zařízení v případě, že dojde k závažnému problému.

Pomocí následujícího postupu aktualizujte externí spouštěcí médium:

  1. Přejděte na zařízení, na kterém jsou nainstalované nejnovější aktualizace Windows.

  2. Připojte externí spouštěcí médium jako písmeno jednotky. Připojte například jednotku s palcem jako D:.

  3. Klikněte na Start, do vyhledávacího pole zadejte Create a Recovery Drive (Vytvořit jednotku pro obnovení) a potom klikněte na Create a recovery drive control panel (Vytvořit jednotku pro obnovení). Postupujte podle pokynů k vytvoření jednotky pro obnovení pomocí připojené jednotky thumb.

  4. Bezpečně vyjměte připojenou jednotku palce.

Pokud ve svém prostředí spravujete instalovatelná média pomocí pokynů Aktualizace instalačního média systému Windows pomocí dynamické aktualizace , postupujte takto:

  1. Přejděte na zařízení, na kterém jsou nainstalované nejnovější aktualizace Windows.

  2. Postupujte podle pokynů v tématu Aktualizace instalačního média systému Windows pomocí dynamické aktualizace a vytvořte médium s nainstalovanými nejnovějšími aktualizacemi Systému Windows.

Protokoly událostí systému Windows

Systém Windows protokoluje události, kdy se načtou zásady integrity kódu, včetně zásad SkuSiPolicy.p7b, a když se kvůli vynucení zásad zablokuje načítání souboru. Tyto události můžete použít k ověření, že se použilo zmírnění rizik.

Protokoly integrity kódu jsou dostupné v Prohlížeč událostí Windows v části Protokoly aplikací a služeb > Microsoft > Windows > CodeIntegrity > Protokoly provozních > aplikací a služeb > Služby > Microsoft > Windows > AppLocker > MSI a Script.

Další informace o událostech integrity kódu najdete v provozní příručce řízení aplikací v programu Windows Defender.

Události aktivace zásad

Události aktivace zásad jsou k dispozici v Prohlížeč událostí Windows v části Protokoly aplikací a služeb > Microsoft > Windows > CodeIntegrity > Operational.

  • PolicyNameBuffer – zásady si skladové položky Microsoft Windows

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Zásady si skladové položky Microsoft Windows

Pokud jste na zařízení použili zásady auditu nebo zmírnění rizik a událost CodeIntegrity 3099 pro použitou zásadu neexistuje, zásada se nevynucuje. Projděte si pokyny k nasazení a ověřte, že se zásady správně nainstalovaly.

Poznámka Událost integrity kódu 3099 není podporována ve verzích Windows 10 Enterprise 2016, Windows Server 2016 a Windows 10 Enterprise 2015 LTSB. Pokud chcete ověřit, jestli se zásady použily (zásady auditování nebo odvolání), musíte připojit systémový oddíl EFI pomocí příkazu mountvol.exe a podívat se, jestli se zásady použily na oddíl EFI. Po ověření nezapomeňte odpojit systémový oddíl EFI.

SkuSiPolicy.p7b – zásady odvolání

Byla použita zásada SkuSiPolicy.p7b.

Auditování a blokování událostí

Události auditu a blokování integrity kódu jsou dostupné v Prohlížeč událostí Windows v části Protokoly aplikací a služeb > Microsoft > Windows > CodeIntegrity > Provozníprotokoly > aplikací a služeb > Microsoft > Windows > AppLocker > MSI a Script.

Dřívější umístění protokolování zahrnuje události týkající se řízení spustitelných souborů, knihoven DLL a ovladačů. Druhé umístění protokolování zahrnuje události týkající se řízení instalačních programů MSI, skriptů a objektů COM.

CodeIntegrity – událost 3077 v protokolu CodeIntegrity – Operational indikuje, že spuštění, .dll nebo ovladač bylo zablokováno v načítání. Tato událost obsahuje informace o blokovaných souborech a o vynucených zásadách. U souborů blokovaných zmírněním rizik se informace o zásadách v události CodeIntegrity 3077 budou shodovat s informacemi o zásadách SkuSiPolicy.p7b z události CodeIntegrity 3099. Událost CodeIntegrity 3077 se nezobrazí, pokud na vašem zařízení nejsou žádné spustitelné soubory, .dll nebo ovladače v rozporu se zásadami integrity kódu.

Další události auditu a blokování integrity kódu najdete v tématu Vysvětlení událostí řízení aplikací.

Postup odebrání a obnovení zásad

Pokud se po použití zmírnění rizik něco pokazí, můžete zmírnění rizik odebrat pomocí následujícího postupu:

  1. Pozastavte nástroj BitLocker, pokud je povolený. V okně příkazového řádku se zvýšenými oprávněními spusťte následující příkaz:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Vypněte zabezpečené spouštění z nabídky UEFI BIOS.Postup vypnutí zabezpečeného spouštění se u jednotlivých výrobců zařízení a modelů liší. Nápovědu k vypnutí zabezpečeného spouštění najdete v dokumentaci od výrobce zařízení. Další podrobnosti najdete v tématu Zakázání zabezpečeného spouštění.

  3. Odeberte zásadu SkuSiPolicy.p7b.

    1. Spusťte Windows normálně a pak se přihlaste.Zásady SkuSiPolicy.p7b musí být odebrány z následujícího umístění:

      • <systémového oddílu EFI>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Spuštěním následujících příkazů z relace Windows PowerShell se zvýšenými oprávněními vyčistíte zásady z těchto umístění:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Zapněte zabezpečené spouštění ze systému BIOS.Informace o tom, kde zapnout zabezpečené spouštění, najdete v dokumentaci od výrobce zařízení.Pokud jste v kroku 1 vypnuli zabezpečené spouštění a vaše jednotka je chráněná nástrojem BitLocker, pozastavte ochranu nástrojem BitLocker a pak v nabídce systému UEFI BIOS zapněte zabezpečené spouštění.

  5. Zapněte Nástroj BitLocker. V okně příkazového řádku se zvýšenými oprávněními spusťte následující příkaz:

    Manager-bde -protectors -enable c:

  6. Restartujte zařízení.

Změnit datum

Popis

úterý 22. července 2025

  • Aktualizace pokynů v části Nasazení zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b)

úterý 10. července 2025

  • Odebrali jsme část Nasazení zásad režimu auditování, protože funkce byla ukončena po instalaci aktualizací Windows vydané 8. července 2025 nebo později.

  • Byla odebrána část CodeIntegrity Event 3099, protože už neplatí.

  • V části "Vysvětlení rizik zmírnění rizik" se aktualizovalo téma Prostředí Windows Recovery Environment. Od:

    Prostředí Windows Recovery Environment. Prostředí Windows Recovery Environment (WinRE) na zařízení musí být před použitím SkuSipolicy.p7b na zařízení aktualizováno nejnovějšími aktualizacemi Windows nainstalovanými na zařízení. Pokud tento krok vynecháte, může winRE zabránit ve spuštění funkce Obnovit počítač do továrního nastavení.  Další informace najdete v tématu Přidání balíčku aktualizace do windows RE.

    K:

    Prostředí Windows Recovery Environment. Prostředí Windows Recovery Environment (WinRE) na zařízení se musí aktualizovat nejnovějším dynamickým operačním systémem Windows vydaným v červenci 2025 nebo později , než se na zařízení použije SkuSipolicy.p7b. Pokud tento krok vynecháte, může winRE zabránit ve spuštění funkce Obnovit počítač do továrního nastavení.  Další informace najdete v tématu Přidání balíčku aktualizace do windows RE.

    Pokud nejsou k dispozici bezpečné aktualizace operačního systému DU, nasaďte nejnovější kumulativní aktualizaci.

  • V části "Dostupná omezení rizik" se nahradil následující odstavec:

    Byly přidány další zásady CI podepsané Microsoftem, které jsou ve výchozím nastavení povolené a nevyžaduje žádné další kroky nasazení, které nejsou vázané na rozhraní UEFI. Tato podepsaná zásada CI se načte během spouštění a vynucení této zásady zabrání vrácení systémových souborů VBS během této spouštěcí relace. Na rozdíl od SkuSiPolicy.p7b se zařízení může dál spouštět, pokud došlo k manipulaci nebo odebrání výchozích povolených zásad. Toto zmírnění rizik je dostupné na zařízeních s Windows 10 22H2 a novějším. SkuSkiPolicy.p7b stále můžou správci použít, aby zajistili dodatečnou ochranu pro vrácení zpět napříč spouštěcími relacemi.  

    S následujícím odstavcem:

    Byly přidány další zásady CI podepsané Microsoftem, které jsou ve výchozím nastavení povolené a nevyžaduje žádné další kroky nasazení, které nejsou vázané na rozhraní UEFI. Tato podepsaná zásada CI se načte během spouštění a vynucení této zásady zabrání vrácení systémových souborů VBS během této spouštěcí relace. Na rozdíl od SkuSiPolicy.p7b se zařízení může dál spouštět, pokud je aktualizace neinstalovaná. Tato zásada je součástí všech podporovaných verzí Windows 10 verze 1507 a novějších. SkuSkiPolicy.p7b stále můžou správci použít, aby zajistili dodatečnou ochranu pro vrácení zpět napříč spouštěcími relacemi.

  • V části "Dostupná zmírnění rizik" byly do první věty posledního odstavce přidány následující verze Windows:Windows 11, verze 24H2, Windows Server 2022 a Windows Server 23H2

  • Byl odebrán obrázek výpisu SiPolicy.p7b – Zásady auditu v části Události aktivace zásad.

8. dubna 2025

  • Byla odebrána první věta části "Důležitá poznámka o zásadách SkuSiPolicy.p7b", protože nejnovější aktualizace není aktuálně dostupná pro všechny verze Windows.

  • Aktualizovali jsme část Dostupná omezení rizik a přidali jsme podrobnější informace.

  • Přidání výchozích omezení rizik pro spouštěcí relaci, aby se zabránilo vrácení binárních souborů pro Windows 10 verze 22H2 a novější a ochranu dat VBS pro zařízení založená na technologii DRTM na Windows 11 verze 24H2.

středa 24. února 2025

  • Aktualizovali jsme poznámku v části Události aktivace zásad a přidali druhý snímek obrazovky se seznamem adresářů se souborem SiPolicy.p7b – Zásady auditu.

středa 11. února 2025

  • Skript byl aktualizován v kroku 1 v části Nasazení zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b).

  • Na konec části Události aktivace zásad jsme přidali poznámku a přidali snímek obrazovky se seznamem adresářů se souborem SkuSiPolicy.p7b – Zásady odvolání.

  • Skript byl aktualizován v kroku 3b v části Postup odebrání a obnovení zásad.

úterý 14. ledna 2025

  • Byla přidána důležitá poznámka o zásadách SkuSiPolicy.p7b v horní části tohoto článku.*

  • Následující poznámka (přidaná 12. listopadu 2024) byla odebrána z části "Dostupná zmírnění rizik", protože už není potřeba:Poznámka: Poznámka: Podpora zásad SKUSIPolicy.p7b a VbsSI_Audit.p7b pro Windows 10 verze 1507, Windows 10 Enterprise 2016 a Windows Server 2016 byly přidány jako součást nejnovějších aktualizací Windows vydaných 8. října 2024 a po něm. Novější verze Windows a Windows Server tyto zásady zavedly v aktualizacích z 13. srpna 2024.

  • Přidání dalších informací do poznámky v části Nasazení zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b) Původní text byl "Poznámka: Pokud chybí aktualizace, zařízení nemusí začít s použitým zmírněním rizik nebo zmírnění rizik nemusí fungovat podle očekávání." *

  • Byl odebrán druhý odstavec oddílu "Aktualizace externího spouštěcího média". Původní text, který byl odebrán, byl :Spouštěcí médium, které je aktualizované pomocí zásad odvolání podepsaného Microsoftem, se musí použít jenom ke spouštění zařízení, u kterých je už použito zmírnění rizik.  Pokud se používá se zařízeními bez omezení rizik, zámek UEFI se použije při spouštění ze spouštěcího média. Následná spuštění z disku selžou, pokud se zařízení neaktualizuje zmírněním rizik nebo se neodebere zámek UEFI. *

  • Byl odebrán krok "S připojeným nově vytvořeným médium zkopírujte soubor SkuSiPolicy.p7b do <MediaRoot>\EFI\Microsoft\Boot (například D:\EFI\Microsoft\Boot)" v postupu "Postup aktualizace externího spouštěcího média" v části "Aktualizace externího spouštěcího média", protože tento krok už není nutný.*

  • Odebrání kroků 3 až 5 v postupu Aktualizace instalačního média systému Windows pomocí pokynů k dynamické aktualizaci v části Aktualizace externího spouštěcího média, protože tyto kroky už nejsou potřeba.*

    • 3. Umístěte obsah média na usb flash disk a připojte ho jako písmeno jednotky. Připojte například jednotku palce jako D:.

    • 4. Zkopírujte soubor SkuSiPolicy.p7b do <MediaRoot>\EFI\Microsoft\Boot (například D:\EFI\Microsoft\Boot).

    • 5. Bezpečně vyjměte připojenou jednotku palce.

  • Byl aktualizován první odstavec tématu Externí spouštěcí média v části Vysvětlení rizik pro zmírnění rizik. Původní text byl: "Po použití omezení rizik uzamčení UEFI na zařízení musí být externí spouštěcí médium aktualizováno nejnovějšími aktualizacemi Windows nainstalovanými v zařízení a pomocí zásad odvolání podepsaných Microsoftem (SkuSiPolicy.p7b). Pokud se neaktualizuje externí spouštěcí médium, nemusí se zařízení z daného média spustit. Před použitím zmírnění rizik si projděte pokyny v části Aktualizace externího spouštěcího média.*

  • Byl odebrán druhý odstavec tématu "Externí spouštěcí médium" v části "Vysvětlení rizik pro zmírnění rizik". Původní text byl: Spouštěcí médium, které je aktualizované o zásady odvolání podepsané Microsoftem, se smí použít jenom ke spouštění zařízení, u kterých už bylo použito zmírnění rizik.  Pokud se používá se zařízeními bez omezení rizik, zámek UEFI se použije při spouštění ze spouštěcího média. Následná spuštění z disku selžou, pokud se zařízení neaktualizuje zmírněním rizik nebo se neodebere zámek UEFI. *

  • Aktualizovali jsme téma "Spouštění prostředí před spuštěním PXE" v části "Vysvětlení rizik zmírnění rizik". Původní text byl: "Pokud je zmírnění rizik nasazené na zařízení a vy se pokusíte použít spuštění PXE, zařízení se nespustí, pokud se zmírnění rizik nepoužijí také pro zdroje spouštění ze sítě (kořen, kde je přítomen bootmgfw.efi). Pokud zařízení začíná ze zdroje spouštění ze sítě, u kterého se použilo zmírnění rizik, pak se na zařízení použije zámek UEFI a ovlivní jeho následná spuštění. Nedoporučujeme nasazovat zmírnění rizik u zdrojů spouštění ze sítě, pokud nejsou nasazená na všech zařízeních ve vašem prostředí. "*

úterý 12. listopadu 2024

  • V části Dostupná omezení rizik byla podpora zásad SkuSiPolicy.p7b a VbsSI_Audit.p7b pro Windows 10 verze 1507, Windows 10 Enterprise 2016 a Windows Server 2016 přidána jako součást aktualizací Windows vydaných 8. října 2024 a po jejich ukončení.

  • Aktualizovali jsme data vydání Windows od 13. srpna 2024 do 12. listopadu 2024.

Potřebujete další pomoc?

Chcete další možnosti?

Prozkoumejte výhody předplatného, projděte si školicí kurzy, zjistěte, jak zabezpečit své zařízení a mnohem více.