Oprindelig publiceringsdato: 15. juni 2022
KB-id: 5016061
|
Rediger dato |
Beskrivelse |
|
10. februar 2026 |
|
|
9. februar 2026 |
|
|
14. oktober 2025 |
|
|
9. juli 2025 |
|
|
29. januar 2025 |
|
Sammendrag
For at beskytte Windows-enheder vedligeholder Microsoft flere komponenter, der er relateret til Sikker bootstart, herunder DB- og DBX-databaser (Secure Boot Signature Databases), nøgleudvekslingsnøglen (KEK) og Windows Boot Manager. Windows anvender opdateringer til disse komponenter, når de er tilgængelige, og kontrollerer, om hver opdatering kan installeres sikkert på enheden. Windows opretter hændelseslogposter, når en opdatering lykkes, eller når der registreres et problem, der forhindrer opdateringen i at blive anvendt på systemfirmwaren.
Flere oplysninger
Når Windows opdaterer en af disse secure boot-relaterede komponenter, registreres en vellykket hændelse, når opdateringen anvendes korrekt. Når Windows registrerer en betingelse, der forhindrer en opdatering i at blive anvendt, genereres der en advarsels- eller fejlhændelse, der identificerer den berørte komponent og beskriver problemet. Dette kan ske, når firmwaren ikke understøtter en påkrævet opdatering, når en sårbar eller upålidelig bootloader er til stede, når nøglerne til sikker bootstart er blevet tilpasset, eller når Boot Manager kræver korrigerende handling. Hver hændelse indeholder diagnosticeringsoplysninger, f.eks. komponentnavnet og årsagen til succes eller fejl, og kan ligne følgende eksempler:
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
<hændelses-id-nummer> |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
<> |
Generic Secure Boot-hændelser:
Hændelses-id'er
Hændelsen logføres, når BitLocker på systemdrevet er konfigureret på en sådan måde, at anvendelse af sikker bootstartopdatering på firmwaren ville medføre, at BitLocker skifter til genoprettelsestilstand. Løsningen er midlertidigt at afbryde BitLocker i to genstartscyklusser for at lade opdateringen installere.
Gør noget
Du kan løse dette problem ved at køre følgende kommando fra en administratorkommandoprompt for at afbryde BitLocker i to genstartscyklusser:
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Genstart derefter enheden to gange for at fortsætte BitLocker-beskyttelse.
Kør følgende kommando efter genstart to gange for at sikre, at BitLocker-beskyttelsen er blevet genoptaget:
-
Manage-bde –Protectors –enable %systemdrive%
Oplysninger om hændelseslog
Hændelses-id 1032 logføres, når konfigurationen af BitLocker på systemdrevet medfører, at systemet går i BitLocker-genoprettelse, hvis sikker bootstart-opdateringen anvendes. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1032 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Sikker bootstart-opdateringen <hændelsestype> ikke blev anvendt på grund af en kendt kompatibilitet med den aktuelle BitLocker-konfiguration. |
Når den opdaterede liste over tilbagekaldte DBX-filer er installeret på en enhed, kontrollerer Windows, om systemet afhænger af et af de sårbare moduler for at starte enheden. Hvis der registreres et af de sårbare moduler, udskydes opdateringen til DBX-listen i firmwaren. Ved hver genstart af systemet scannes enheden igen for at afgøre, om det sårbare modul er blevet opdateret, og om det er sikkert at anvende den opdaterede DBX-liste.
Gør noget
I de fleste tilfælde skal leverandøren af det sårbare modul have en opdateret version, der løser sårbarheden. Kontakt din leverandør for at få opdateringen.
Oplysninger om hændelseslog
Hændelses-id 1033 logføres, når der registreres en sårbar startindlæsningsfunktion, der er blevet tilbagekaldt af denne opdatering, på din enhed.
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1033 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Der blev fundet en potentielt tilbagekaldt startstyring i EFI-partitionen. Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931 |
|
Hændelsesdata BootMgr |
<sti og navnet på sårbar fil> |
Hændelsen logføres, når variablen Secure Boot DBX opdateres korrekt. DBX-variablen bruges til at upålidelige secure boot-komponenter og bruges typisk til at blokere sårbare eller skadelige komponenter til sikker bootstart, f.eks. bootadministratorer og certifikater, der bruges til at signere bootadministratorer.
Hændelse 1034 angiver, at DBX-standard revocationerne anvendes på firmwaren.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1034 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
Sikker bootstart dbx-opdatering er installeret |
Hændelsen logføres, når variablen Secure Boot DB opdateres korrekt. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1036 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
Sikker bootstart db-opdatering er installeret |
Hændelsen logføres, når Microsoft Windows Production PCA 2011-certifikatet føjes til UEFI DbX (Secure Boot Forbidden Signatures Database). Når dette sker, vil der ikke længere være tillid til startprogrammer, der er signeret med dette certifikat, når du starter enheden. Dette omfatter alle startprogrammer, der bruges sammen med systemgenoprettelsesmedier, PXE-startprogrammer og andre medier, der bruger et startprogram, der er signeret af dette certifikat.
Oplysninger om fejllog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1037 |
|
Niveau |
Oplysninger |
|
Fejlmeddelelsestekst |
Sikker bootstart Dbx-opdatering til at tilbagekalde Microsoft Windows Production PCA 2011 anvendes korrekt. |
Hændelsen logføres, når variablen Secure Boot KEK opdateres korrekt med Microsoft Corporation KEK CA 2023-certifikatet . KEK-variablen bruges til at føje tillid til sikker bootstart-opdateringer til DB- og DBX-variablerne. Det er nødvendigt at føje dette nye certifikat til KEK for at beskytte enhederne efter udløbet af det eksisterende Microsoft Corporation KEK CA 2011-certifikat , der udløber i 2026.
Oplysninger om fejllog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1043 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
KEK-opdateringen til sikker bootstart er installeret |
Hændelsen logføres, når Microsoft Option ROM CA 2023-certifikatet føjes til DB-variablen. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer. Det er nødvendigt at føje det nye Option ROM-certifikat til DB for at sikre kontinuitet i support forud for udløbet af Microsoft UEFI CA 2011 i 2026.
Oplysninger om fejllog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1044 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
Sikker bootstart DB-opdatering for at installere Microsoft Option ROM UEFI CA 2023-certifikat anvendt |
Hændelsen logføres, når Microsoft UEFI CA 2023-certifikatet føjes til DB-variablen. DB-variablen bruges til at tilføje tillid til komponenter til sikker bootstart og bruges typisk til at have tillid til certifikater, der bruges til at signere bootadministratorer. Det er nødvendigt at føje det nye Microsoft UEFI CA 2023-certifikat til DB for at sikre kontinuitet i support forud for udløbet af Microsoft UEFI CA 2011 i 2026.
Oplysninger om fejllog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1045 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
Sikker bootstart DB-opdatering for at installere Microsoft UEFI CA 2023-certifikat anvendt |
Når opdateringen til sikker bootstart anvendes på en enhed, og der opstår en fejl, der ikke er dækket af andre hændelser, logføres en hændelse, og Windows forsøger at anvende sikker bootstartopdatering på firmwaren ved næste genstart af systemet.
Oplysninger om hændelseslog
Hændelses-id 1796 opstår, når der opstår en uventet fejl. Hændelseslogposten indeholder fejlkoden for den uventede fejl. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1796 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Opdateringen til sikker bootstart kunne ikke opdatere <hændelsestype> med fejl <fejlkode>. Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931 |
Hændelsen logføres under et forsøg på at føje Certifikatet Microsoft Windows Production PCA 2011 til UEFI Secure Boot Forbidden Signatures Database (DBX).
Før du føjer dette certifikat til DBX, kontrolleres det, at Windows UEFI CA 2023-certifikatet er blevet føjet til UEFI Db-databasen (Secure Boot Signature Database). Hvis Windows UEFI CA 2023 ikke er blevet føjet til DB, mislykkes DBX-opdateringen bevidst af Windows. Dette gøres for at sikre, at enheden har tillid til mindst et af disse to certifikater, hvilket sikrer, at enheden har tillid til startprogrammer, der er signeret af Microsoft.
Når du føjer Microsoft Windows Production PCA 2011 til DBX, udføres der to kontroller for at sikre, at enheden fortsætter med at starte korrekt: 1) sikrer, at Windows UEFI CA 2023 er føjet til DB, 2) Sørg for, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-certifikatet.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1797 |
|
Niveau |
Fejl |
|
Fejlmeddelelsestekst |
Opdateringen til sikker bootstart mislykkedes, da Windows UEFI CA 2023-certifikatet ikke findes i Db. |
Hændelsen logføres under et forsøg på at føje Certifikatet Microsoft Windows Production PCA 2011 til UEFI Secure Boot Forbidden Signatures Database (DBX).
Før du føjer dette certifikat til DBX, kontrolleres det, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-signeringscertifikatet. Hvis standardstartprogrammet er signeret af Microsoft Windows Production PCA 2011-signeringscertifikatet, mislykkes DBX-opdateringen bevidst af Windows.
Når du føjer Microsoft Windows Production PCA 2011 til DBX, udføres der to kontroller for at sikre, at enheden fortsætter med at starte korrekt: 1) sikrer, at Windows UEFI CA 2023 er føjet til DB, 2) Sørg for, at standardstartprogrammet ikke er signeret af Microsoft Windows Production PCA 2011-certifikatet.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1798 |
|
Niveau |
Fejl |
|
Fejlmeddelelsestekst |
Sikker bootstart Dbx-opdateringen mislykkedes, da bootstyring ikke er signeret med Windows UEFI CA 2023-certifikatet. |
Hændelsen logføres, når der anvendes en startstyring på det system, der er signeret af Windows UEFI CA 2023-certifikatet
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1799 |
|
Niveau |
Oplysninger |
|
Fejlmeddelelsestekst |
Boot Manager signeret med Windows UEFI CA 2023 blev installeret |
Hændelsen logføres, når systemet registrerer, at anvendelse af en sikker bootstartopdatering i den aktuelle startcyklus kan skabe en konflikt med de seneste ændringer, f.eks. en Boot Manager-opdatering eller opdateringer til variabler for sikker bootstart på enheder, der bruger virtualiseringsbaseret sikkerhed. En genstart rydder disse betingelser, så opdateringen kan fortsætte sikkert. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)".
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelses-id |
1800 |
|
Niveau |
Advarsel |
|
Hændelsesmeddelelsestekst |
Der kræves en genstart, før opdateringen til sikker bootstart installeres: <hændelsestype>. |
Enhedsspecifikke hændelser:
De enhedsspecifikke hændelser indeholder følgende oplysninger:
DeviceAttributes beskriver enhedens egenskaber. Disse værdier bruges ved beregning af BucketID.
BucketID er en entydig hash, der identificerer en gruppe af tilsvarende enheder. En enhed kan flytte til en anden bucket, når dens attributter ændres, f.eks. efter en firmwareopdatering.
BucketConfidenceLevel vises, når systemet har nok data til at vurdere, hvor sikker enheden kan acceptere opdateringen. Mulige værdier omfatter høj konfidens, midlertidigt afbrudt, ikke understøttet – kendt begrænsning under observation – Flere data er nødvendige, og ingen data observeret – Handling påkrævet.
UpdateType bliver enten 0 eller 22852 (0x5944). Værdien 0x5944 angiver en opdatering med høj konfidens."
Beskrivelserne for hver af BucketConfidenceLevel er som følger:
Høj konfidens: Enheder i denne gruppe har via observerede data vist, at de kan opdatere firmwaren ved hjælp af de nye certifikater til sikker bootstart.
Midlertidigt afbrudt: Enheder i denne gruppe påvirkes af et kendt problem. For at reducere risikoen afbrydes opdateringer af certifikat til sikker bootstart midlertidigt, mens Microsoft og partnere arbejder hen imod en understøttet løsning. Dette kan kræve en firmwareopdatering. Se efter en 1802-begivenhed for at få flere oplysninger.
Ikke understøttet – kendt begrænsning: Enheder i denne gruppe understøtter ikke den automatiske sti til sikker bootstart af certifikatopdatering på grund af hardware- eller firmwarebegrænsninger. Ingen understøttet automatisk opløsning er i øjeblikket tilgængelig for denne konfiguration.
Under observation - Flere data er nødvendige: Enheder i denne gruppe er i øjeblikket ikke blokeret, men der er endnu ikke nok data til at klassificere dem som høj tillid. Opdateringer af certifikat til sikker bootstart kan udskydes, indtil der er tilstrækkelige data til rådighed.
Ingen data observeret - Handling påkrævet: Microsoft har ikke observeret denne enhed i opdateringsdata for sikker bootstart. Derfor kan automatiske certifikatopdateringer ikke evalueres for denne enhed, og der kræves sandsynligvis en administratorhandling. Du kan få vejledning under: https://aka.ms/SecureBootStatus.
Hændelses-id'er
Når en database til sikker bootstartsignatur (DB), en tilbagekaldt signaturdatabase (DBX) eller en nøgleudvekslingsnøgleopdatering (KEK) anvendes på firmwaren, kan firmwaren returnere en fejl. Når der opstår en fejl, logføres en hændelse, og Windows forsøger at anvende opdateringen på firmwaren på den næste genstart af systemet.
Gør noget
Kontakt enhedsproducenten for at finde ud af, om der findes en firmwareopdatering.
Oplysninger om hændelseslog
Hændelses-id 1795 logføres, når firmwaren i enheden returnerer en fejl. Hændelseslogposten indeholder den fejlkode, der returneres fra firmwaren.
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1795 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Systemfirmwaren returnerede en fejl <firmwarefejlkode>, når du forsøgte at opdatere en variabel til sikker bootstart <DB-, DBX- eller KEK ->. Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter> BucketId: <entydigt enheds-bucket-id> BucketConfidenceLevel: <bucket-konfidenceniveau> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2169931 |
Dette er en fejlhændelse, der angiver, at de opdaterede certifikater ikke er blevet anvendt på enhedens firmware. Hændelsen indeholder nogle oplysninger om enheden, herunder enhedsattributter og enheds-bucket-id, som kan hjælpe med at korrelere, hvilke enheder der stadig skal opdateres.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1801 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Certifikater til sikker bootstart er blevet opdateret, men er endnu ikke anvendt på enhedens firmware. Gennemse den publicerede vejledning for at fuldføre opdateringen og sikre fuld beskyttelse. Disse enhedssignaturoplysninger er inkluderet her. DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <konfidenceniveau>UpdateType: <opdateringstype> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2301018. |
Denne hændelse angiver, at sikker bootstart er blevet blokeret bevidst, fordi enheden svarer til en kendt firmware- eller hardwaretilstand, som forhindrer opdateringen i at blive fuldført sikkert. Disse betingelser er baseret på problemer, der er rapporteret af enhedsproducenter eller identificeret via Microsoft-test, hvor anvendelse af opdateringen ville mislykkes eller kunne føre til mere alvorlige problemer. Hændelsen identificerer den specifikke årsag, så administratorer kan forstå, hvorfor opdateringen ikke blev udført. I denne hændelse kan <hændelsestype> være en af følgende: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" eller "Tilbagekald UEFI CA 2011 (DBX)". Du kan finde oplysninger om <kendte problem-id-> og vejledning til afhjælpning på https://go.microsoft.com/fwlink/?linkid=2339472.
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelses-id |
1802 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Opdateringen til sikker bootstart <hændelsestype> blev blokeret på grund af et kendt firmwareproblem på enheden. Kontakt din enhedsleverandør for at få en firmwareopdatering, der løser problemet. Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <tillidsniveau>SkipReason: <kendt problem-id> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2339472 |
Sikker bootstart kan kun opdatere Nøgleudvekslingsnøglen, når KEK er korrekt signeret af platformsnøgle. Enhedsproducenter eller andre ejere af Platform Key signerer Microsoft KEK og leverer den signerede KEK til Microsoft, så den kan medtages i Windows-opdateringer. Denne hændelse betyder, at en PK-signeret KEK for denne enhed ikke blev fundet i den samlede opdatering, så KEK-opdateringen kan ikke fortsætte. Kunder kan kontakte producenten af enheden for at få status af en PK-signeret KEK for deres model. Du kan få flere oplysninger på https://go.microsoft.com/fwlink/?linkid=2339472.
|
Hændelseslog |
System |
|
Hændelses-id |
1803 |
|
Niveau |
Fejl |
|
Hændelsesmeddelelsestekst |
Der blev ikke fundet en PK-signeret Nøgleudvekslingsnøgle (KEK) til denne enhed. Kontakt enhedsproducenten for at få korrekt klargøring af nøgler.Disse enhedssignaturoplysninger er inkluderet her.DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2339472 |
Dette er en oplysende hændelse, der angiver, at enheden har de påkrævede nye certifikater til sikker bootstart anvendt på enhedens firmware. Hændelsen logføres, når alle nødvendige certifikater er blevet anvendt på firmwaren, og Boot Manager er blevet opdateret til startstyringen, der er signeret af certifikatet "Windows UEFI CA 2023".
Oplysninger om hændelseslog
|
Hændelseslog |
System |
|
Hændelseskilde |
TPM-WMI |
|
Hændelses-id |
1808 |
|
Niveau |
Oplysninger |
|
Hændelsesmeddelelsestekst |
Denne enhed har opdateret nøglecenteret for sikker bootstart/nøgler. Disse enhedssignaturoplysninger er inkluderet her. DeviceAttributes: <attributter>BucketId: <bucket-id>BucketConfidenceLevel: <tillidsniveau>UpdateType: <opdateringstype> Du kan få mere at vide under https://go.microsoft.com/fwlink/?linkid=2301018. |