Tanggal penerbitan asli: 15 Juni 2022
ID KB: 5016061
|
Ubah tanggal |
Deskripsi |
|
14 Oktober 2025 |
|
|
9 Juli 2025 |
|
|
29 Januari 2025 |
|
Rangkuman
Untuk membantu menjaga perangkat Windows tetap aman, Microsoft menambahkan modul bootloader yang rentan ke daftar pencabutan Secure Boot DBX (dipertahankan dalam firmware berbasis UEFI sistem) untuk membatalkan modul yang rentan. Ketika daftar pencabutan DBX yang diperbarui diinstal di perangkat, Windows memeriksa untuk menentukan apakah sistem dalam keadaan di mana pembaruan DBX dapat berhasil diterapkan ke firmware dan akan melaporkan kesalahan log kejadian jika masalah terdeteksi.Â
Informasi selengkapnya
Ketika salah satu modul rentan ini terdeteksi di perangkat, entri log kejadian dibuat peringatan tentang situasi dan menyertakan nama modul yang terdeteksi. Entri log kejadian berisi detail yang menyerupai berikut ini:
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
> nomor ID Kejadian < |
|
Level |
Kesalahan |
|
Teks pesan acara |
> teks pesan < |
ID Acara
Kejadian ini dicatat ketika BitLocker di drive sistem dikonfigurasi seded sehingga menerapkan daftar DBX Boot Aman ke firmware akan menyebabkan BitLocker masuk ke mode pemulihan. Resolusinya adalah menangguhkan BitLocker untuk sementara waktu selama 2 siklus mulai ulang agar pembaruan dapat diinstal.
Ambil tindakan
Untuk mengatasi masalah ini, jalankan perintah berikut dari prompt perintah Administrator untuk menangguhkan BitLocker untuk 2 siklus mulai ulang:
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Lalu, hidupkan ulang perangkat dua kali untuk melanjutkan perlindungan BitLocker.
Untuk memastikan bahwa proteksi BitLocker telah dilanjutkan, jalankan perintah berikut setelah memulai ulang dua kali:
-
Manage-bde –Protectors –enable %systemdrive%
Informasi log kejadian
EVENT ID 1032 akan dicatat ketika konfigurasi BitLocker pada drive sistem akan menyebabkan sistem masuk ke pemulihan BitLocker jika pembaruan Boot Aman diterapkan.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1032 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Pembaruan Boot Aman tidak diterapkan karena ketidakcocokan yang diketahui dengan konfigurasi BitLocker saat ini. |
Ketika daftar pencabutan DBX yang diperbarui diinstal pada perangkat, Windows memeriksa untuk menentukan apakah sistem bergantung pada salah satu modul yang rentan untuk memulai perangkat. Jika salah satu modul rentan terdeteksi, pembaruan ke daftar DBX dalam firmware ditunda. Pada setiap mulai ulang sistem, perangkat dicantumkan kembali untuk menentukan apakah modul yang rentan telah diperbarui dan apakah aman untuk menerapkan daftar DBX yang diperbarui.
Ambil tindakan
Biasanya, vendor modul rentan harus memiliki versi yang diperbarui yang mengatasi kerentanan. Silakan hubungi vendor Anda untuk mendapatkan pembaruan.
Informasi log kejadian
EVENT ID 1033 akan dicatat ketika boot loader rentan yang telah dicabut oleh pembaruan ini terdeteksi di perangkat Anda.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1033 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Manajer boot yang berpotensi dicabut terdeteksi dalam partisi EFI. Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
|
BootMgr Data Kejadian |
<jalur dan nama file rentan> |
Kejadian ini dicatat ketika variabel DBX Boot Aman berhasil diperbarui. Variabel DBX digunakan untuk membuka percaya komponen Boot Aman dan biasanya digunakan untuk memblokir komponen Secure Boot yang rentan atau berbahaya seperti manajer boot dan sertifikat yang digunakan untuk menandatangani manajer boot.
Kejadian 1034 menunjukkan pencabutan DBX standar sedang diterapkan ke firmware,
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1034 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot Dbx berhasil diterapkan |
Kejadian ini dicatat ketika variabel Secure Boot DB berhasil diperbarui. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1036 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot Db berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft Windows Production PCA 2011 ditambahkan ke Database Tanda Tangan Terlarang Boot Aman (DBX) UEFI. Ketika hal ini terjadi, aplikasi boot apa pun yang ditandatangani dengan sertifikat ini tidak akan lagi tepercaya saat memulai perangkat. Ini termasuk aplikasi boot apa pun yang digunakan dengan media pemulihan sistem, aplikasi boot PXE, dan media lain yang menggunakan aplikasi boot yang ditandatangani oleh sertifikat ini.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1037 |
|
Level |
Informasi |
|
Teks pesan kesalahan |
Pembaruan Secure Boot Dbx untuk mencabut Microsoft Windows Production PCA 2011 berhasil diterapkan. |
Kejadian ini dicatat ketika variabel SECURE Boot KEK berhasil diperbarui dengan sertifikat MICROSOFT Corporation KEK CA 2023 . Variabel KEK digunakan untuk menambahkan kepercayaan untuk pembaruan Boot Aman ke variabel DB dan DBX. Menambahkan sertifikat baru ini ke KEK diperlukan untuk menjaga perangkat tetap aman melewati masa kedaluwarsa sertifikat MICROSOFT Corporation KEK CA 2011 yang sudah ada yang kedaluwarsa pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1043 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot KEK berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft Option ROM CA 2023 ditambahkan ke variabel DB. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot. Menambahkan sertifikat ROM Opsi baru ke DB diperlukan untuk memastikan kelangsungan dukungan sebelum berakhirnya Microsoft UEFI CA 2011 pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1044 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot DB untuk menginstal sertifikat Microsoft Option ROM UEFI CA 2023 berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft UEFI CA 2023 ditambahkan ke variabel DB. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot. Menambahkan sertifikat ROM Opsi baru ke DB diperlukan untuk memastikan kelangsungan dukungan sebelum berakhirnya Microsoft UEFI CA 2011 pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1045 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan DB Boot Aman untuk menginstal sertifikat Microsoft UEFI CA 2023 berhasil diterapkan |
Saat Database Tanda Tangan Boot Aman (DB), Database Tanda Tangan yang Dicabut (DBX), atau Pembaruan Kunci Exchange Key (KEK) diterapkan ke firmware, firmware mungkin mengembalikan kesalahan. Ketika terjadi kesalahan, kejadian dicatat, dan Windows akan mencoba menerapkan pembaruan ke firmware pada sistem berikutnya dimulai ulang.
Ambil tindakan
Hubungi produsen perangkat Anda untuk menentukan apakah pembaruan firmware tersedia.
Informasi log kejadian
EVENT ID 1795 akan dicatat ketika firmware di perangkat mengembalikan kesalahan. Entri log kejadian akan menyertakan kode kesalahan yang dikembalikan dari firmware.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1795 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Firmware sistem mengembalikan kesalahan <kode kesalahan firmware> ketika mencoba memperbarui variabel Boot Aman. Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
Ketika daftar pencabutan DBX yang diperbarui diterapkan ke perangkat, dan terjadi kesalahan yang tidak tercakup oleh kejadian di atas, kejadian dicatat, dan Windows akan mencoba menerapkan daftar DBX ke firmware pada sistem berikutnya dimulai ulang.
Informasi log kejadian
KEJADIAN ID 1796 terjadi ketika terjadi kesalahan tak terduga. Entri log kejadian akan menyertakan kode kesalahan untuk kesalahan yang tidak diharapkan.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1796 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Pembaruan Boot Aman gagal memperbarui variabel Boot Aman dengan kesalahan <kode kesalahan>. Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
Kejadian ini dicatat selama upaya untuk menambahkan sertifikat Microsoft Windows Production PCA 2011 ke Database Tanda Tangan Terlarang Boot Aman (DBX, Secure Boot Forbidden Signatures Database) UEFI.
Sebelum menambahkan sertifikat ini ke DBX, pemeriksaan dilakukan untuk memastikan bahwa sertifikat Windows UEFI CA 2023 telah ditambahkan ke Database Tanda Tangan Boot Aman (DB) UEFI. Jika Windows UEFI CA 2023 belum ditambahkan ke DB, Windows akan secara sengaja gagal dalam pembaruan DBX. Ini dilakukan untuk memastikan bahwa perangkat mempercayai setidaknya salah satu dari dua sertifikat ini, yang memastikan bahwa perangkat akan mempercayai aplikasi boot yang ditandatangani oleh Microsoft.
Saat menambahkan Microsoft Windows Production PCA 2011 ke DBX, dua pemeriksaan dilakukan untuk memastikan perangkat tetap berhasil boot: 1) memastikan bahwa Windows UEFI CA 2023 telah ditambahkan ke DB, 2) Pastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat Microsoft Windows Production PCA 2011.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1797 |
|
Level |
Kesalahan |
|
Teks pesan kesalahan |
Pembaruan Dbx Boot Aman gagal mencabut Microsoft Windows Production PCA 2011 karena sertifikat Windows UEFI CA 2023 tidak ada dalam DB. |
Kejadian ini dicatat selama upaya untuk menambahkan sertifikat Microsoft Windows Production PCA 2011 ke Database Tanda Tangan Terlarang Boot Aman (DBX, Secure Boot Forbidden Signatures Database) UEFI.
Sebelum menambahkan sertifikat ini ke DBX, pemeriksaan dilakukan untuk memastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat penandatanganan Microsoft Windows Production PCA 2011. Jika aplikasi boot default ditandatangani oleh sertifikat penandatanganan Microsoft Windows Production PCA 2011, Windows akan secara sengaja gagal dalam pembaruan DBX.Â
Saat menambahkan Microsoft Windows Production PCA 2011 ke DBX, dua pemeriksaan dilakukan untuk memastikan perangkat tetap berhasil boot: 1) memastikan bahwa Windows UEFI CA 2023 telah ditambahkan ke DB, 2) Pastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat Microsoft Windows Production PCA 2011.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1798 |
|
Level |
Kesalahan |
|
Teks pesan kesalahan |
Pembaruan Dbx Boot Aman gagal mencabut Microsoft Windows Production PCA 2011 karena boot manager tidak ditandatangani dengan sertifikat Windows UEFI CA 2023 |
Kejadian ini dicatat ketika manajer boot diterapkan ke sistem yang ditandatangani oleh sertifikat Windows UEFI CA 2023
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1799 |
|
Level |
Informasi |
|
Teks pesan kesalahan |
Boot Manager yang ditandatangani dengan Windows UEFI CA 2023 berhasil diinstal |
Ini adalah kejadian kesalahan yang menunjukkan bahwa sertifikat yang diperbarui belum diterapkan ke firmware perangkat. Acara ini memberikan beberapa detail tentang perangkat, termasuk atribut perangkat dan ID wadah perangkat, yang akan membantu dalam mengkorelasi perangkat mana yang masih perlu diperbarui.
Jika tingkat kepercayaan kemampuan perangkat untuk menerima pembaruan diketahui, maka akan disertakan dalam acara tersebut. Nilai tersebut mencakup "Kepercayaan Diri Tinggi", "Membutuhkan Lebih Banyak Data", "Tidak Diketahui", dan "Dijeda". UpdateType akan berupa 0, atau 22852 (0x5944). Nilai yang 0x5944 terkait dengan "Kepercayaan Diri Tinggi".
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMIÂ |
|
ID Kejadian |
1801 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Secure Boot CA/keys perlu diperbarui. Informasi tanda tangan perangkat ini disertakan di sini. DeviceAttributes: FirmwareManufacturer: <nama>FirmwareVersion: versi<>OEMModelNumber: model<>Machine; OEMManufacturerName: nama<>OSArchitecture: <arsitektur>Bucketld: 4e22d051e8c143d2875b9d16ef2241c7ec548985a21e5073126d3c1f9bf53bb2BucketConfidenceLevel: tingkat kepercayaan<>UpdateType: nilai pembaruan <> Â HResult: Operasi berhasil diselesaikan. |
Ini adalah kejadian informasi yang menunjukkan bahwa perangkat memiliki sertifikat Boot Aman yang diperlukan yang diterapkan ke firmware perangkat. Kejadian ini akan dicatat ketika semua sertifikat yang diperlukan telah diterapkan ke firmware, dan manajer boot telah diperbarui ke manajer boot yang ditandatangani oleh sertifikat "Windows UEFI CA 2023".
Jika tingkat kepercayaan kemampuan perangkat untuk menerima pembaruan diketahui, maka akan disertakan dalam acara tersebut. Nilai tersebut mencakup "Kepercayaan Diri Tinggi", "Membutuhkan Lebih Banyak Data", "Tidak Diketahui", dan "Dijeda". UpdateType akan berupa 0, atau 22852 (0x5944). Nilai yang 0x5944 terkait dengan "Kepercayaan Diri Tinggi".
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMIÂ |
|
ID Kejadian |
1808 |
|
Level |
Informasi |
|
Teks pesan acara |
Perangkat ini telah memperbarui Ca/kunci Boot Aman. Informasi tanda tangan perangkat ini disertakan di sini. DeviceAttributes: FirmwareManufacturer: <nama>FirmwareVersion: versi <>OEMModelNumber:> model <.Mesin; OEMManufacturerName: <nama>OSArchitecture: <arsitektur>Bucketld: 4e22d051e8c143d2875b9d16ef2241c7ec548985a21e5073126d3c1f9bf53bb2BucketConfidenceLevel: tingkat kepercayaan <>UpdateType: nilai pembaruan <> HResult: Operasi berhasil diselesaikan. |