Gælder for
Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows 10 Windows Server 2016 Windows Server 2019 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows Server, version 23H2

Oprindelig publiceringsdato: 15. juni 2022

KB-id: 5016061

Rediger dato

Beskrivelse

10. februar 2026

  • Der er tilføjet en ny oversigt under "Enhedsspecifikke hændelser". 

9. februar 2026

  • Revideret indholdet under "Oversigt

  • Revideret indholdet under "Flere oplysninger"

  • Revideret indholdet under flere hændelses-id'er – id 1032, id 1043, id 1045, id 1795, id 1796, id 1797, id 1798

  • Oprettede flere nye begivenheds-id'er og indhold til - ID 1800, ID 1801, ID 1802, ID 1803

  • Oprettede hændelsesrækkefølge og -gruppering under overskrifterne "Generic Secure Boot Events" og "Device Specific Events".

14. oktober 2025

  • Hændelses-id tilføjet: 1801 og hændelses-id: 1808 i sektionen "Hændelses-id'er".

9. juli 2025

  • Tilføjet hændelses-id: 1043, hændelses-id: 1044 og hændelses-id: 1045 i sektionen "Hændelses-id'er".

29. januar 2025

  • Det foranstillede afsnit i hændelses-id'et blev revideret: 1795, så databasen med sikker bootstartsignatur (DB), en tilbagekaldt signaturdatabase (DBX) eller en KEK-opdatering (Key Exchange Key) blev medtaget. Tidligere refererede afsnittet til en opdateret DBX-liste over tilbagekaldte.

Sammendrag

For at beskytte Windows-enheder vedligeholder Microsoft flere komponenter, der er relateret til Sikker bootstart, herunder DB- og DBX-databaser (Secure Boot Signature Databases), nøgleudvekslingsnøglen (KEK) og Windows Boot Manager. Windows anvender opdateringer til disse komponenter, når de er tilgængelige, og kontrollerer, om hver opdatering kan installeres sikkert på enheden. Windows opretter hændelseslogposter, når en opdatering lykkes, eller når der registreres et problem, der forhindrer opdateringen i at blive anvendt på systemfirmwaren.

Flere oplysninger

Når Windows opdaterer en af disse secure boot-relaterede komponenter, registreres en vellykket hændelse, når opdateringen anvendes korrekt. Når Windows registrerer en betingelse, der forhindrer en opdatering i at blive anvendt, genereres der en advarsels- eller fejlhændelse, der identificerer den berørte komponent og beskriver problemet. Dette kan ske, når firmwaren ikke understøtter en påkrævet opdatering, når en sårbar eller upålidelig bootloader er til stede, når nøglerne til sikker bootstart er blevet tilpasset, eller når Boot Manager kræver korrigerende handling. Hver hændelse indeholder diagnosticeringsoplysninger, f.eks. komponentnavnet og årsagen til succes eller fejl, og kan ligne følgende eksempler:

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

<hændelses-id-nummer>

Niveau

Fejl

Hændelsesmeddelelsestekst

<>

Generic Secure Boot-hændelser:

Hændelses-id'er

Hændelsen logføres, når BitLocker på systemdrevet er konfigureret på en sådan måde, at anvendelse af sikker bootstartopdatering på firmwaren ville medføre, at BitLocker skifter til genoprettelsestilstand. Løsningen er midlertidigt at afbryde BitLocker i to genstartscyklusser for at lade opdateringen installere.

Gør noget

Du kan løse dette problem ved at køre følgende kommando fra en administratorkommandoprompt for at afbryde BitLocker i to genstartscyklusser:

  • Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2

Genstart derefter enheden to gange for at fortsætte BitLocker-beskyttelse.

Kør følgende kommando efter genstart to gange for at sikre, at BitLocker-beskyttelsen er blevet genoptaget:

  • Manage-bde –Protectors –enable %systemdrive%

Oplysninger om hændelseslog

Hændelses-id 1032 logføres, når konfigurationen af BitLocker på systemdrevet medfører, at systemet går i BitLocker-genoprettelse, hvis sikker bootstart-opdateringen anvendes. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1032

Niveau

Fejl

Hændelsesmeddelelsestekst

Sikker bootstart-opdateringen <hændelsestype> ikke blev anvendt på grund af en kendt kompatibilitet med den aktuelle BitLocker-konfiguration.

Når den opdaterede liste over tilbagekaldte DBX-filer er installeret på en enhed, kontrollerer Windows, om systemet afhænger af et af de sårbare moduler for at starte enheden. Hvis der registreres et af de sårbare moduler, udskydes opdateringen til DBX-listen i firmwaren. Ved hver genstart af systemet scannes enheden igen for at afgøre, om det sårbare modul er blevet opdateret, og om det er sikkert at anvende den opdaterede DBX-liste.

Gør noget

I de fleste tilfælde skal leverandøren af det sårbare modul have en opdateret version, der løser sårbarheden. Kontakt din leverandør for at få opdateringen.

Oplysninger om hændelseslog

Hændelses-id 1033 logføres, når der registreres en sårbar startindlæsningsfunktion, der er blevet tilbagekaldt af denne opdatering, på din enhed.

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1033

Niveau

Fejl

Hændelsesmeddelelsestekst

Der blev fundet en potentielt tilbagekaldt startstyring i EFI-partitionen. Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931

Hændelsesdata BootMgr

<sti og navnet på sårbar fil>

Hændelsen logføres, når variablen Secure Boot DBX opdateres korrekt. DBX-variablen bruges til at upålidelige secure boot-komponenter og bruges typisk til at blokere sårbare eller skadelige komponenter til sikker bootstart, f.eks. bootadministratorer og certifikater, der bruges til at signere bootadministratorer.

Hændelse 1034 angiver, at DBX-standard revocationerne anvendes på firmwaren.

Oplysninger om hændelseslog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1034

Niveau

Oplysninger

Hændelsesmeddelelsestekst

Sikker bootstart dbx-opdatering er installeret

Hændelsen logføres, når variablen Secure Boot DB opdateres korrekt. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer.

Oplysninger om hændelseslog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1036

Niveau

Oplysninger

Hændelsesmeddelelsestekst

Sikker bootstart db-opdatering er installeret

Hændelsen logføres, når Microsoft Windows Production PCA 2011-certifikatet føjes til UEFI DbX (Secure Boot Forbidden Signatures Database). Når dette sker, vil der ikke længere være tillid til startprogrammer, der er signeret med dette certifikat, når du starter enheden. Dette omfatter alle startprogrammer, der bruges sammen med systemgenoprettelsesmedier, PXE-startprogrammer og andre medier, der bruger et startprogram, der er signeret af dette certifikat.

Oplysninger om fejllog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1037

Niveau

Oplysninger

Fejlmeddelelsestekst

Sikker bootstart Dbx-opdatering til at tilbagekalde Microsoft Windows Production PCA 2011 anvendes korrekt.

Hændelsen logføres, når variablen Secure Boot KEK opdateres korrekt med Microsoft Corporation KEK CA 2023-certifikatet . KEK-variablen bruges til at føje tillid til sikker bootstart-opdateringer til DB- og DBX-variablerne. Det er nødvendigt at føje dette nye certifikat til KEK for at beskytte enhederne efter udløbet af det eksisterende Microsoft Corporation KEK CA 2011-certifikat , der udløber i 2026.

Oplysninger om fejllog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1043

Niveau

Oplysninger

Hændelsesmeddelelsestekst

KEK-opdateringen til sikker bootstart er installeret

Hændelsen logføres, når Microsoft Option ROM CA 2023-certifikatet føjes til DB-variablen. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer. Det er nødvendigt at føje det nye Option ROM-certifikat til DB for at sikre kontinuitet i support forud for udløbet af Microsoft UEFI CA 2011 i 2026.

Oplysninger om fejllog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1044

Niveau

Oplysninger

Hændelsesmeddelelsestekst

Sikker bootstart DB-opdatering for at installere Microsoft Option ROM UEFI CA 2023-certifikat anvendt

Hændelsen logføres, når Microsoft UEFI CA 2023-certifikatet føjes til DB-variablen. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer. Det er nødvendigt at føje det nye Microsoft UEFI CA 2023-certifikat til DB for at sikre kontinuitet i support forud for udløbet af Microsoft UEFI CA 2011 i 2026.

Oplysninger om fejllog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1045

Niveau

Oplysninger

Hændelsesmeddelelsestekst

Sikker bootstart DB-opdatering for at installere Microsoft UEFI CA 2023-certifikat anvendt

Når opdateringen til sikker bootstart anvendes på en enhed, og der opstår en fejl, der ikke er dækket af andre hændelser, logføres en hændelse, og Windows forsøger at anvende sikker bootstartopdatering på firmwaren ved næste genstart af systemet.

Oplysninger om hændelseslog

Hændelses-id 1796 opstår, når der opstår en uventet fejl. Hændelseslogposten indeholder fejlkoden for den uventede fejl. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1796

Niveau

Fejl

Hændelsesmeddelelsestekst

Opdateringen til sikker bootstart kunne ikke opdatere <hændelsestype> med fejl <fejlkode>. Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931

Hændelsen logføres under et forsøg på at føje Certifikatet Microsoft Windows Production PCA 2011 til UEFI Secure Boot Forbidden Signatures Database (DBX).

Før du føjer dette certifikat til DBX, kontrolleres det, at Windows UEFI CA 2023-certifikatet er blevet føjet til UEFI Db-databasen (Secure Boot Signature Database). Hvis Windows UEFI CA 2023 ikke er blevet føjet til DB, mislykkes DBX-opdateringen bevidst af Windows. Dette gøres for at sikre, at enheden har tillid til mindst et af disse to certifikater, hvilket sikrer, at enheden har tillid til startprogrammer, der er signeret af Microsoft.

Når du føjer Microsoft Windows Production PCA 2011 til DBX, udføres der to kontroller for at sikre, at enheden fortsætter med at starte korrekt: 1) sikrer, at Windows UEFI CA 2023 er føjet til DB, 2) Sørg for, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-certifikatet.

Oplysninger om hændelseslog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1797

Niveau

Fejl

Fejlmeddelelsestekst

Opdateringen til sikker bootstart mislykkedes, da Windows UEFI CA 2023-certifikatet ikke findes i Db.

Hændelsen logføres under et forsøg på at føje Certifikatet Microsoft Windows Production PCA 2011 til UEFI Secure Boot Forbidden Signatures Database (DBX).

Før du føjer dette certifikat til DBX, kontrolleres det, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-signeringscertifikatet. Hvis standardstartprogrammet er signeret af Microsoft Windows Production PCA 2011-signeringscertifikatet, mislykkes DBX-opdateringen bevidst af Windows. 

Når du føjer Microsoft Windows Production PCA 2011 til DBX, udføres der to kontroller for at sikre, at enheden fortsætter med at starte korrekt: 1) sikrer, at Windows UEFI CA 2023 er føjet til DB, 2) Sørg for, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-certifikatet.

Oplysninger om hændelseslog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1798

Niveau

Fejl

Fejlmeddelelsestekst

Sikker bootstart Dbx-opdateringen mislykkedes, da bootstyring ikke er signeret med Windows UEFI CA 2023-certifikatet.

Hændelsen logføres, når der anvendes en startstyring på det system, der er signeret af Windows UEFI CA 2023-certifikatet

Oplysninger om hændelseslog

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1799

Niveau

Oplysninger

Fejlmeddelelsestekst

Boot Manager signeret med Windows UEFI CA 2023 blev installeret

Hændelsen logføres, når systemet registrerer, at anvendelse af en sikker bootstartopdatering i den aktuelle startcyklus kan skabe en konflikt med de seneste ændringer, f.eks. en Boot Manager-opdatering eller opdateringer til variabler for sikker bootstart på enheder, der bruger virtualiseringsbaseret sikkerhed. En genstart rydder disse betingelser, så opdateringen kan fortsætte sikkert. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".

Oplysninger om hændelseslog

Hændelseslog

System

Hændelses-id

1800

Niveau​​​​​​​

Advarsel

Hændelsesmeddelelsestekst

Der kræves en genstart, før opdateringen til sikker bootstart installeres: <hændelsestype>.

Enhedsspecifikke hændelser: 

De enhedsspecifikke hændelser indeholder følgende oplysninger:

DeviceAttributes beskriver enhedens egenskaber. Disse værdier bruges ved beregning af BucketID.

BucketID er en entydig hash, der identificerer en gruppe af tilsvarende enheder. En enhed kan flytte til en anden bucket, når dens attributter ændres, f.eks. efter en firmwareopdatering.

BucketConfidenceLevel vises, når systemet har nok data til at vurdere, hvor sikker enheden kan acceptere opdateringen. Mulige værdier omfatter høj konfidens, midlertidigt afbrudt, ikke understøttet – kendt begrænsning under observation – Flere data er nødvendige, og ingen data observeret – Handling påkrævet.

UpdateType bliver enten 0 eller 22852 (0x5944). Værdien 0x5944 angiver en opdatering med høj konfidens."

Beskrivelserne for hver af BucketConfidenceLevel er som følger:

Høj konfidens: Enheder i denne gruppe har via observerede data vist, at de kan opdatere firmwaren ved hjælp af de nye certifikater til sikker bootstart.

Midlertidigt afbrudt: Enheder i denne gruppe påvirkes af et kendt problem. For at reducere risikoen afbrydes opdateringer af certifikat til sikker bootstart midlertidigt, mens Microsoft og partnere arbejder hen imod en understøttet løsning. Dette kan kræve en firmwareopdatering. Se efter en 1802-begivenhed for at få flere oplysninger.

Ikke understøttet – kendt begrænsning: Enheder i denne gruppe understøtter ikke den automatiske sti til sikker bootstart af certifikatopdatering på grund af hardware- eller firmwarebegrænsninger. Ingen understøttet automatisk opløsning er i øjeblikket tilgængelig for denne konfiguration.

Under observation - Flere data er nødvendige: Enheder i denne gruppe er i øjeblikket ikke blokeret, men der er endnu ikke nok data til at klassificere dem som høj tillid. Opdateringer af certifikat til sikker bootstart kan udskydes, indtil der er tilstrækkelige data til rådighed.

Ingen data observeret - Handling påkrævet: Microsoft har ikke observeret denne enhed i opdateringsdata for sikker bootstart. Derfor kan automatiske certifikatopdateringer ikke evalueres for denne enhed, og der kræves sandsynligvis en administratorhandling. Du kan få vejledning under: https://aka.ms/SecureBootStatus.

Hændelses-id'er

Når en database til sikker bootstartsignatur (DB), en tilbagekaldt signaturdatabase (DBX) eller en nøgleudvekslingsnøgleopdatering (KEK) anvendes på firmwaren, kan firmwaren returnere en fejl. Når der opstår en fejl, logføres en hændelse, og Windows forsøger at anvende opdateringen på firmwaren på den næste genstart af systemet.

Gør noget

Kontakt enhedsproducenten for at finde ud af, om der findes en firmwareopdatering.

Oplysninger om hændelseslog

Hændelses-id 1795 logføres, når firmwaren i enheden returnerer en fejl. Hændelseslogposten indeholder den fejlkode, der returneres fra firmwaren.

Hændelseslog

System

Hændelseskilde

TPM-WMI

Hændelses-id

1795

Niveau

Fejl

Hændelsesmeddelelsestekst

Systemfirmwaren returnerede en fejl <firmwarefejlkode>, når du forsøgte at opdatere en variabel til sikker bootstart <DB-, DBX- eller KEK ->. Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter> BucketId: <entydigt enheds-bucket-id> BucketConfidenceLevel: <bucket-konfidenceniveau> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931

Dette er en fejlhændelse, der angiver, at de opdaterede certifikater ikke er blevet anvendt på enhedens firmware. Hændelsen indeholder nogle oplysninger om enheden, herunder enhedsattributter og enheds-bucket-id, som kan hjælpe med at korrelere, hvilke enheder der stadig skal opdateres.

Oplysninger om hændelseslog

Hændelseslog 

System 

Hændelseskilde 

TPM-WMI 

Hændelses-id 

1801

Niveau 

Fejl 

Hændelsesmeddelelsestekst 

Certifikater til sikker bootstart er blevet opdateret, men er endnu ikke anvendt på enhedens firmware. Gennemse den publicerede vejledning for at fuldføre opdateringen og sikre fuld beskyttelse. Disse enhedssignaturoplysninger er inkluderet her.

DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <konfidenceniveau>UpdateType: <opdateringstype> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2301018.

Denne hændelse angiver, at sikker bootstart er blevet blokeret bevidst, fordi enheden svarer til en kendt firmware- eller hardwaretilstand, som forhindrer opdateringen i at blive fuldført sikkert. Disse betingelser er baseret på problemer, der er rapporteret af enhedsproducenter eller identificeret via Microsoft-test, hvor anvendelse af opdateringen ville mislykkes eller kunne føre til mere alvorlige problemer. Hændelsen identificerer den specifikke årsag, så administratorer kan forstå, hvorfor opdateringen ikke blev udført. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)". Du kan finde oplysninger om <kendte problem-id-> og vejledning til afhjælpning på https://go.microsoft.com/fwlink/?linkid=2339472.

Oplysninger om hændelseslog

Hændelseslog

System

Hændelses-id

1802

Niveau

Fejl

Hændelsesmeddelelsestekst

Opdateringen til sikker bootstart <hændelsestype> blev blokeret på grund af et kendt firmwareproblem på enheden. Kontakt din enhedsleverandør for at få en firmwareopdatering, der løser problemet. Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <tillidsniveau>SkipReason: <kendt problem-id> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2339472

Sikker bootstart kan kun opdatere Nøgleudvekslingsnøglen, når KEK er korrekt signeret af platformsnøgle. Enhedsproducenter eller andre ejere af Platform Key signerer Microsoft KEK og leverer den signerede KEK til Microsoft, så den kan medtages i Windows-opdateringer. Denne hændelse betyder, at en PK-signeret KEK for denne enhed ikke blev fundet i den samlede opdatering, så KEK-opdateringen kan ikke fortsætte. Kunder kan kontakte producenten af enheden for at få status af en PK-signeret KEK for deres model. Du kan få flere oplysninger på https://go.microsoft.com/fwlink/?linkid=2339472.

Hændelseslog

System

Hændelses-id

1803

Niveau

Fejl

Hændelsesmeddelelsestekst

Der blev ikke fundet en PK-signeret Nøgleudvekslingsnøgle (KEK) til denne enhed. Kontakt enhedsproducenten for at få korrekt klargøring af nøgler.Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2339472

Dette er en oplysende hændelse, der angiver, at enheden har de påkrævede nye certifikater til sikker bootstart anvendt på enhedens firmware. Hændelsen logføres, når alle nødvendige certifikater er blevet anvendt på firmwaren, og Boot Manager er blevet opdateret til startstyringen, der er signeret af certifikatet "Windows UEFI CA 2023".

Oplysninger om hændelseslog

Hændelseslog 

System 

Hændelseskilde 

TPM-WMI 

Hændelses-id 

1808

Niveau 

Oplysninger 

Hændelsesmeddelelsestekst 

Denne enhed har opdateret nøglecenteret for sikker bootstart/nøgler. Disse enhedssignaturoplysninger er inkluderet her.

DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <tillidsniveau>UpdateType: <opdateringstype> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2301018.

Har du brug for mere hjælp?

Vil du have flere indstillinger?

Udforsk abonnementsfordele, gennemse kurser, få mere at vide om, hvordan du sikrer din enhed og meget mere.