Taikoma
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Pradinė publikavimo data: 2024 m. rugpjūčio 13 d.

KB ID: 5042562

„Windows 10“ palaikymas baigsis 2025 m. spalio mėn.

Po 2025 m. spalio 14 d. „Microsoft“ nebeteiks nemokamų programinės įrangos naujinimų iš „Windows Update“, techninės pagalbos arba „Windows 10“ saugos pataisų. Jūsų kompiuteris vis tiek veiks, tačiau rekomenduojame pereiti prie „Windows 11“.

Sužinokite daugiau

Svarbi pastaba apie SkuSiPolicy.p7b strategiją

Nurodymų, kaip taikyti atnaujintą strategiją, ieškokite skyriuje "Microsoft" pasirašyto atšaukimo strategijos (SkuSiPolicy.p7b) diegimas

Šiame straipsnyje

Suvestinė

"Microsoft" susipažino su "Windows" pažeidžiamumu, kuris leidžia pažeidėjui su administratoriaus teisėmis pakeisti atnaujintus "Windows" sistemos failus, kurie turi senesnes versijas, atidarant duris pažeidėjui iš naujo įtraukti pažeidžiamumus virtualizavimo pagrindu veikiančios saugos (VBS).  Šių dvejetainių failų keitimų atšaukimas gali leisti pažeidėjui apeiti VBS saugos funkcijas ir išskėsti duomenis, apsaugotus VBS. Ši problema aprašyta CVE-2024-21302 | "Windows" saugaus branduolio režimo didesnių teisių pažeidžiamumas.

Norėdami išspręsti šią problemą, atšauksime pažeidžiamas VBS sistemos failus, kurie nėra atnaujinami. Dėl didelio skaičiaus su VBS susijusių failų, kurie turi būti blokuojami, mes naudojame alternatyvų būdą blokuoti failų versijas, kurios nėra atnaujintos.

Poveikio aprėptis

Ši problema paveikia visus VBS palaikančius "Windows" įrenginius. Tai apima vietinius fizinius įrenginius ir virtualiąsias mašinas (VM). VBS palaikomas Windows 10 ir naujesnėse "Windows" versijose, Windows Server 2016" ir naujesnėse Windows Server versijose.

VBS būseną galima patikrinti naudojant "Microsoft" sistemos informacijos įrankį (Msinfo32.exe). Šis įrankis renka informaciją apie jūsų įrenginį. Paleidę Msinfo32.exe slinkite žemyn iki saugos eilutės, pagrįstos virtualizavimu . Jei šios eilutės reikšmė yra Vykdoma, VBS yra įjungta ir vykdoma.

System Information dialog box with the "Virtualization-based security" row highlighted

VBS būseną taip pat galima patikrinti su Windows PowerShell naudojant Win32_DeviceGuard WMI klasę. Norėdami užklausti VBS būseną iš "PowerShell", atidarykite didesnių teisių Windows PowerShell seansą ir vykdykite šią komandą:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

Paleidus anksčiau nurodytą "PowerShell" komandą, VBS būsenos būsena turėtų būti viena iš toliau nurodytų.

Lauko pavadinimas

Būsena

VirtualizationBasedSecurityStatus

  • Jei laukas lygus 0, VBS neįgalintas.

  • Jei laukas lygus 1, VBS yra įgalintas, bet neveikia.

  • Jei laukas lygus 2, VBS yra įgalintas ir vykdomas.

Galimi mažinimai

Visose palaikomose Windows 10 versijose 1507 ir naujesnėse "Windows" versijose bei Windows Server 2016" ir naujesnėse Windows Server versijose administratoriai gali įdiegti "Microsoft" pasirašytą atšaukimo strategiją (SkuSiPolicy.p7b). Tai blokuos pažeidžiamas VBS sistemos failų versijas, kurios nėra atnaujinamos, kad nebūtų įkeltos į operacinę sistemą.  

Kai "SkuSiPolicy.p7b" taikomas "Windows" įrenginiui, strategija taip pat bus užrakinta įrenginyje įtraukiant kintamąjį į UEFI programinę-aparatinę įrangą. Paleisties metu strategija įkeliama ir "Windows" blokuoja šią strategiją pažeidžiančių dvejetainių failų įkėlimą. Jei taikomas UEFI užraktas ir strategija pašalinama arba pakeičiama senesne versija, "Windows" paleidimo tvarkytuvas nepasileidžia ir įrenginys nepasileidžia. Ši įkrovos klaida nerodys klaidos ir sistema pereis prie kitos galimos įkrovos parinkties, kuri gali lemti įkrovos ciklą.

Papildoma "Microsoft" pasirašyta CI strategija, kuri yra įjungta pagal numatytuosius parametrus ir nereikalauja jokių papildomų diegimo veiksmų, kurie nėra susieti su UEFI. Ši pasirašyta CI strategija bus įkelta paleidimo metu ir šios strategijos vykdymas neleis atšaukti VBS sistemos failų keitimų paleidimo seanso metu. Skirtingai nei "SkuSiPolicy.p7b", įrenginys gali toliau veikti, jei naujinimas neįdiegtas. Ši strategija įtraukta į visas palaikomas Windows 10 versijas, 1507 ir naujesnes versijas. "SkuSkiPolicy.p7b" vis tiek gali taikyti administratoriai, kad suteiktų papildomą paleidimo seansų keitimų atšaukimo apsaugą.   

"Windows" išmatuotosios įkrovos žurnaluose, naudojamuose kompiuterio įkrovos sveikatai patvirtinti, yra informacijos apie strategijos versiją, kuri įkeliama įkrovos proceso metu. Šie žurnalai yra saugiai prižiūrimi TPM paleidimo metu, o "Microsoft" atestavimo tarnybos analizuoja šiuos žurnalus, kad patikrintų, ar įkeliamos tinkamos strategijos versijos. Atestavimo tarnybos vykdo taisykles, užtikrinančias konkrečios strategijos versijos ar naujesnės versijos įkėlimą; kitu atveju sistema nebus patvirtinama kaip sveika.

Kad strategija būtų sušvelninta, strategija turi būti atnaujinta naudojant "Windows" priežiūros naujinimą, nes "Windows" komponentai ir strategija turi būti iš to paties leidimo. Jei strategijos mažinimas nukopijuojamas į įrenginį, įrenginys gali būti nepaleidžiamas, jei taikoma netinkama rizikos mažinimo versija arba rizikos mažinimas gali neveikti taip, kaip tikėtasi. Be to, rizikos mažinimai, aprašyti KB5025885 , turėtų būti taikomi jūsų įrenginiui.

Windows 11 24H2, Windows Server 2022 ir Windows Server 23H2, dinaminė matavimo patikimumo šaknis (DRTM) prideda papildomą poveikio sumažinimą dėl keitimų atšaukimo pažeidžiamumo. Šis mažinimas yra įjungtas pagal numatytuosius parametrus. Šiose sistemose VBS apsaugoti šifravimo raktai yra susieti su numatytuoju įgalintu įkrovos seansu VBS CI strategija ir bus nenaudojami tik tuo atveju, jei įgalinta atitinkama CI strategijos versija. Norint įjungti vartotojo inicijuotus keitimų atšaukimus, pridedamas atidėjimo laikotarpis, kad būtų galima saugiai atšaukti 1 "Windows Update" paketo versijos keitimus neprarandant galimybės panaikinti VSM pagrindinio rakto. Tačiau vartotojo inicijuotas keitimų atšaukimas galimas tik jei "SkuSiPolicy.p7b" netaikomas. VBS CI strategija įgalina, kad visi įkrovos dvejetainiai failai nebuvo atšaukti ir atšaukti versijos. Tai reiškia, kad jei užpuolikas, kuris turi administratoriaus teises, atkuria pažeidžiamus įkrovos dvejetainius failus, sistema nepasileidžia. Jei CI strategija ir dvejetainiai failai grąžinami į ankstesnę versiją, VSM apsaugoti duomenys nebus panaikinti.

Rizikos mažinimo rizikos supratimas

Prieš taikydami "Microsoft" pasirašytą atšaukimo strategiją, turite žinoti apie galimą riziką. Prieš taikydami rizikos mažinimą, peržiūrėkite šiuos pavojus ir atlikite visus būtinus atkūrimo laikmenos naujinimus.

Pastaba Ši rizika taikoma tik "SkuSiPolicy.p7b" strategijai ir netaikoma numatytosios įjungtos apsaugos strategijoms.

  • "UEFI Lock" ir naujinimų šalinimas. Įrenginyje pritaikius UEFI užraktą su "Microsoft" pasirašyta atšaukimo strategija, įrenginio negalima grąžinti (pašalinant "Windows" naujinimus, naudojant atkūrimo tašką arba kitomis priemonėmis), jei ir toliau taikote saugiąją įkrovą. Net performatavus diską nebus pašalintas rizikos mažinimo UEFI užraktas, jei jis jau buvo pritaikytas. Tai reiškia, kad jei bandysite grąžinti ankstesnę "Windows" operacinės sistemos būseną, kuriai netaikomas rizikos mažinimas, įrenginys nebus paleistas, nebus rodomas klaidos pranešimas ir UEFI pereis prie kitos galimos įkrovos parinkties. Tai gali sukelti įkrovos ciklą. Turite išjungti saugiąją įkrovą, kad pašalintumėte UEFI užraktą. Prieš taikydami šiame straipsnyje aprašytus atšaukimus savo įrenginiui, atidžiai išbandykite visus galimus padarinius.

  • Išorinio paleidimo laikmena. Įrenginiui pritaikius UEFI užrakto mažinimą, išorinės įkrovos laikmena turi būti atnaujinta naujausiu įrenginyje įdiegtu "Windows" naujinimu. Jei išorinės įkrovos laikmena neatnaujinta į tą pačią "Windows Update" versiją, įrenginys gali būti nepakrautas iš tos laikmenos. Prieš taikydami rizikos mažinimo priemones, žr. instrukcijas, pateiktas skyriuje Išorinės įkrovos laikmenos naujinimas .

  • "Windows" atkūrimo aplinkaĮrenginyje esančią "Windows" atkūrimo aplinką (WinRE)reikia atnaujinti naujausiu "Windows" saugiuoju OS dinaminiu naujinimu, išleistu 2025 m. liepos 8 d., įrenginyje prieš pradedant taikyti "SkuSipolicy.p7b". Praleidžiant šį veiksmą gali nepavykti WinRE paleisti kompiuterio nustatymo iš naujo funkcijos.  Daugiau informacijos žr. Naujinimo paketo įtraukimas į "Windows RE".

  • Vykdymo aplinkos (PXE) paleidimas prieš įkrovą. Jei rizikos mažinimas įdiegtas įrenginyje ir jūs bandote naudoti PXE įkrovos, įrenginys nebus paleistas, nebent naujausias "Windows" naujinimas taip pat taikomas PXE serverio įkrovos atvaizdą. Nerekomenduojame diegti mažinimų į tinklo įkrovos šaltinius, nebent PXE įkrovos serveris buvo atnaujintas į naujausią "Windows" naujinimą, išleistą 2025 m. sausio mėn. arba vėliau, įskaitant PXE įkrovos tvarkytuvą.  

Rizikos mažinimo diegimo gairės

Norėdami išspręsti šiame straipsnyje aprašytas problemas, galite įdiegti "Microsoft" pasirašytą atšaukimo strategiją (SkuSiPolicy.p7b). Šis mažinimas palaikomas tik Windows 10 1507 ir naujesnėse "Windows" versijose bei Windows Server 2016".

Pastaba Jei naudojate "BitLocker", įsitikinkite, kad buvo sukurta "BitLocker" atkūrimo rakto atsarginė kopija. Galite paleisti šią komandą iš administratoriaus komandinės eilutės ir užsirašykite 48 skaitmenų skaitinį slaptažodį:

manage-bde -protectors -get %systemdrive%​​​​​​​

"Microsoft" pasirašyto atšaukimo strategijos diegimas (SkuSiPolicy.p7b)

"Microsoft" pasirašyta atšaukimo strategija įtraukiama kaip naujausio "Windows" naujinimo dalis. Ši strategija turėtų būti taikoma tik įrenginiams įdiegus naujausią galimą "Windows" naujinimą, tada atlikite šiuos veiksmus:

Pastaba Jei trūksta naujinimų, įrenginys gali būti nepaleidžiamas taikant rizikos mažinimą arba rizikos mažinimas gali neveikti taip, kaip tikėtasi. Prieš diegdami strategiją, būtinai atnaujinkite paleidžiamą "Windows" laikmeną naujausiais galimais "Windows" naujinimais. Daugiau informacijos apie tai, kaip atnaujinti paleidžiamą laikmeną, žr. skyrių Išorinės įkrovos laikmenos naujinimas .

  1. Įsitikinkite, kad įdiegtas naujausias "Windows" naujinimas, išleistas 2025 m. sausio mėn. arba vėliau.

    • Jei naudojate Windows 11 22H2 ir 23H2 versijas, įdiekite 2025 m. liepos 22 d. (KB5062663) arba naujesnį naujinimą prieš atlikdami toliau nurodytus veiksmus.

    • Jei naudojate Windows 10 21H2 versiją, įdiekite "Windows" naujinimą, išleistą 2025 m. rugpjūčio mėn. arba vėlesnį naujinimą prieš atlikdami toliau nurodytus veiksmus.

  2. Didesnių teisių Windows PowerShell raginime vykdykite šias komandas:

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. Iš naujo paleiskite įrenginį.

  4. Patvirtinkite, kad strategija įkeliama į Įvykių peržiūros programa naudojant informaciją, esančią skyriuje "Windows" įvykių žurnalai.

Pastabos

  • Įdiegę SkuSiPolicy.p7b atšaukimo (strategijos) failą, jo nešalinkite. Jūsų įrenginys gali nebepavykti paleisti, jei failas bus pašalintas.

  • Jei įrenginys nepaleidžiamas, žr. skyrių Atkūrimo procedūra.

Naujinama išorinė paleidimo laikmena

Norint naudoti išorinę įkrovos laikmeną su įrenginiu, kuriame taikoma "Microsoft" pasirašyta atšaukimo strategija, išorinė įkrovos laikmena turi būti atnaujinta naujausiu "Windows" naujinimu, įskaitant įkrovos tvarkytuvą. Jei medija neapima naujausio "Windows" naujinimo, medija nebus paleista.

Svarbu Prieš tęsiant rekomenduojame sukurti atkūrimo diską. Šią laikmeną galima naudoti norint iš naujo įdiegti įrenginį, jei kiltų didelė problema.

Atlikite šiuos veiksmus norėdami atnaujinti išorinės įkrovos laikmeną:

  1. Eikite į įrenginį, kuriame įdiegti naujausi "Windows" naujinimai.

  2. Prijunkite išorinę įkrovos laikmeną kaip disko raidę. Pavyzdžiui, prijunkite atmintinę kaip D:.

  3. Spustelėkite Pradėti, ieškos lauke įveskiteKurti atkūrimo diską, tada spustelėkite Kurti atkūrimo disko valdymo skydą. Vykdydami nurodymus sukurkite atkūrimo diską naudodami prijungtą atmintinę.

  4. Saugiai nuimkite pritvirtintą nykščio atmintinę.

Jei savo aplinkoje valdote diegiamą mediją naudodami "Windows" diegimo laikmenos naujinimą su dinaminiu naujinimu , atlikite šiuos veiksmus:

  1. Eikite į įrenginį, kuriame įdiegti naujausi "Windows" naujinimai.

  2. Atlikite veiksmus, nurodytus "Windows" diegimo laikmenos naujinimas naudojant dinaminį naujinimą, kad sukurtumėte laikmeną, kurioje yra įdiegti naujausi "Windows" naujinimai.

"Windows" įvykių žurnalai

"Windows" registruoja įvykius, kai įkeliamos kodo vientisumo strategijos, įskaitant SkuSiPolicy.p7b, ir kai failas blokuojamas dėl strategijos vykdymo. Šiuos įvykius galite naudoti norėdami patikrinti, ar rizikos mažinimas buvo pritaikytas.

Kodo vientisumo žurnalai pasiekiami "Windows Įvykių peržiūros programa" dalyje Programų ir paslaugų žurnalai > "Microsoft" > "Windows > CodeIntegrity > Operational > Application and Services" žurnalus > tarnybos žurnalus > "Microsoft" > "Windows > AppLocker" > MSI ir scenarijus.

Daugiau informacijos apie kodo vientisumo įvykius žr. "Windows" sargybos programų valdymo operacijų vadove.

Strategijos aktyvinimo įvykiai

Strategijos aktyvinimo įvykiai galimi "Windows Įvykių peržiūros programa" dalyje Programų ir paslaugų žurnalai > "Microsoft" > "Windows > CodeIntegrity > Operational".

  • PolicyNameBuffer – "Microsoft Windows" SKU SI strategija

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

"Microsoft Windows" SKU SI strategija

Jei savo įrenginiui pritaikėte audito strategiją arba rizikos mažinimą, o taikomosios strategijos "CodeIntegrity" įvykio 3099 nėra, strategija neįgalinta. Norėdami patikrinti, ar strategija įdiegta tinkamai, žiūrėkite diegimo instrukcijas .

Pastaba Kodo vientisumo įvykis 3099 nepalaikomas 2016, Windows Server 2016 ir Windows 10 Enterprise 2015 LTSB Windows 10 Enterprise versijose. Norėdami patikrinti, ar strategija buvo pritaikyta (audito arba atšaukimo strategija), turite prijungti EFI sistemos skaidinį naudodami komandą mountvol.exe ir pažiūrėkite, ar strategija buvo taikoma EFI skaidiniui. Patikrinę būtinai atjunkite EFI sistemos skaidinį.

SkuSiPolicy.p7b – atšaukimo strategija

SkuSiPolicy.p7b strategija buvo pritaikyta

Įvykių tikrinimas ir blokavimas

Kodo vientisumo audito ir blokavimo įvykiai galimi "Windows Įvykių peržiūros programa" dalyje Programų ir paslaugų žurnalai > "Microsoft" > "Windows > CodeIntegrity" > Operacinės > programų ir paslaugų žurnalai > "Microsoft" > "Windows > AppLocker" > MSI ir scenarijus.

Ankstesnėje registravimo vietoje yra įvykių apie vykdomųjų programų, dll ir tvarkyklių valdymą. Pastaroji registravimo vieta apima įvykius apie MSI diegimo programos, scenarijai ir COM objektų valdymą.

"CodeIntegrity" įvykis 3077 žurnale "CodeIntegrity – Operational" nurodo, kad vykdytina, .dll arba tvarkyklė buvo užblokuota įkelti. Šis įvykis apima informaciją apie užblokuotą failą ir įgalintą strategiją. Dėl rizikos mažinimo blokuojamų failų strategijos informacija "CodeIntegrity" įvykyje 3077 atitiks SkuSiPolicy.p7b strategijos informaciją iš "CodeIntegrity Event 3099". "CodeIntegrity Event 3077" nebus, jei nėra vykdomųjų, .dll ar tvarkyklių, pažeidžiančių jūsų įrenginio kodo vientisumo strategiją.

Jei reikia kito kodo vientisumo audito ir blokavimo įvykių, žr. Apie programų valdymo įvykius.

Politikos pašalinimas ir atkūrimo procedūra

Jei pritaikius rizikos mažinimą kyla problemų, galite atlikti šiuos veiksmus, kad pašalintumėte rizikos mažinimą:

  1. Sustabdykite "BitLocker", jei ji įjungta. Didesnių teisių komandinės eilutės lange vykdykite šią komandą:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Išjunkite saugiąją įkrovą iš UEFI BIOS meniu.Saugiosios įkrovos išjungimo procedūra skiriasi įrenginių gamintojais ir modeliais. Jei reikia pagalbos ieškant, kur išjungti saugią įkrovą, žr. įrenginio gamintojo instrukciją. Daugiau informacijos galima rasti saugiosios įkrovos išjungimas.

  3. Pašalinkite SkuSiPolicy.p7b strategiją.

    1. Paleiskite "Windows" įprastai ir prisijunkite.SkuSiPolicy.p7b strategiją reikia pašalinti iš šios vietos:

      • <EFI sistemos skaidinio>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Vykdykite šias didesnių teisių Windows PowerShell seanso komandas, kad išvalytumėte šių vietų strategiją:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Įjunkite saugią įkrovą iš BIOS.Norėdami sužinoti, kur įjungti saugiąją įkrovą, žr. įrenginio gamintojo instrukcijoje.Jei atlikdami 1 veiksmą išjungėte saugią įkrovą ir jūsų diskas apsaugotas "BitLocker", sustabdykite "BitLocker" apsaugą ir įjunkite saugią įkrovą iš UEFI BIOS meniu.

  5. Įjunkite "BitLocker". Didesnių teisių komandinės eilutės lange vykdykite šią komandą:

    Manager-bde -protectors -enable c:

  6. Iš naujo paleiskite įrenginį.

Keisti datą

Aprašas

2025 m. liepos 22 d.

  • Atnaujino instrukcijų veiksmus, nurodytus skyriuje "Microsoft" pasirašyto atšaukimo strategijos (SkuSiPolicy.p7b) diegimas.

2025 m. liepos 10 d.

  • Pašalino sekciją "Audito režimo strategijos diegimas", nes funkcija buvo nutraukta įdiegus "Windows" naujinimų leidimą 2025 m. liepos 8 d. arba vėliau.

  • Pašalintas skyrius "CodeIntegrity Event 3099", nes jis nebetaikomas.

  • Dalyje "Rizikos mažinimo rizikos supratimas" atnaujinome temą "Windows" atkūrimo aplinka" Iš:

    "Windows" atkūrimo aplinka. Prieš pritaikant SkuSipolicy.p7b įrenginiui, įrenginyje turi būti atnaujinta "Windows" atkūrimo aplinka (WinRE) su naujausiais įrenginyje įdiegtais "Windows" naujinimais. Praleidžiant šį veiksmą gali nepavykti WinRE paleisti kompiuterio nustatymo iš naujo funkcijos.  Daugiau informacijos žr. Naujinimo paketo įtraukimas į "Windows RE".

    Į:

    "Windows" atkūrimo aplinka. "Windows" atkūrimo aplinka (WinRE) įrenginyje turi būti atnaujinta naujausia "Windows" saugios OS dinamine versija, išleista įrenginyje 2025 m. liepos mėn. arba vėliau prieš tai, kai įrenginiui bus pritaikyta SkuSipolicy.p7b. Praleidžiant šį veiksmą gali nepavykti WinRE paleisti kompiuterio nustatymo iš naujo funkcijos.  Daugiau informacijos žr. Naujinimo paketo įtraukimas į "Windows RE".

    Jei nėra patikimų OS DU naujinimų, įdiekite naujausią Cumumulative naujinimą.

  • Dalyje "Galimi mažinimai" pakeitė tolesnę pastraipą:

    Papildoma "Microsoft" pasirašyta CI strategija, kuri yra įjungta pagal numatytuosius parametrus ir nereikalauja jokių papildomų diegimo veiksmų, kurie nėra susieti su UEFI. Ši pasirašyta CI strategija bus įkelta paleidimo metu ir šios strategijos vykdymas neleis atšaukti VBS sistemos failų keitimų paleidimo seanso metu. Skirtingai nei SkuSiPolicy.p7b, įrenginys gali toliau būti paleidžiamas, jei numatytoji įgalinta strategija buvo piktavališkai pakeista arba pašalinta. Šis mažinimas galimas įrenginiuose, kuriuose Windows 10 22H2 ir naujesnės versijos. "SkuSkiPolicy.p7b" vis tiek gali taikyti administratoriai, kad suteiktų papildomą paleidimo seansų keitimų atšaukimo apsaugą.  

    Su šia pastraipa:

    Papildoma "Microsoft" pasirašyta CI strategija, kuri yra įjungta pagal numatytuosius parametrus ir nereikalauja jokių papildomų diegimo veiksmų, kurie nėra susieti su UEFI. Ši pasirašyta CI strategija bus įkelta paleidimo metu ir šios strategijos vykdymas neleis atšaukti VBS sistemos failų keitimų paleidimo seanso metu. Skirtingai nei "SkuSiPolicy.p7b", įrenginys gali toliau veikti, jei naujinimas neįdiegtas. Ši strategija įtraukta į visas palaikomas Windows 10 versijas, 1507 ir naujesnes versijas. "SkuSkiPolicy.p7b" vis tiek gali taikyti administratoriai, kad suteiktų papildomą paleidimo seansų keitimų atšaukimo apsaugą.

  • Sekcijoje "Galimi mažinimai" į paskutinės pastraipos pirmąjį sakinį įtraukėme šias "Windows" versijas:Windows 11, 24H2 versija, Windows Server 2022 ir Windows Server 23H2"

  • Pašalintas dalies "Strategijos aktyvinimo įvykiai" sąrašo "SiPolicy.p7b – audito strategija" vaizdas.

2025 m. balandžio 8 d.

  • Pašalintas pirmasis skyriaus "Svarbi pastaba apie SkuSiPolicy.p7b strategiją" sakinys, nes naujausias naujinimas šiuo metu galimas ne visose "Windows" versijose.

  • Atnaujintas skyrius "Galimi mažinimai", įtraukiant išsamesnės informacijos.

  • Įtrauktos numatytosios rizikos mažinimo priemonės įkrovos seansui, kad būtų išvengta Windows 10, 22H2 ir naujesnės versijos dvejetainių failų keitimų ir VBS duomenų apsaugos saugiosios paleisties arba DRTM pagrįstose įrenginiuose Windows 11 24H2 versijoje.

2025 m. vasario 24 d.

  • Atnaujino pastabą sekcijoje "Strategijos aktyvinimo įvykiai" ir įtraukė antrą katalogo, kuriame rodomas failas "SiPolicy.p7b – audito strategija", ekrano kopiją.

2025 m. vasario 11 d.

  • Atnaujintas 1 veiksme nurodytas scenarijus dalyje "Microsoft" pasirašyto atšaukimo strategijos (SkuSiPolicy.p7b) diegimas.

  • Į sekcijos "Strategijos aktyvinimo įvykiai" pabaigą įtraukta pastaba ir pridėta katalogo, kuriame rodomas failas "SkuSiPolicy.p7b – atšaukimo strategija", ekrano kopija.

  • Atnaujintas scenarijus 3b veiksme dalyje "Strategijos šalinimas ir atkūrimo procedūra".

2025 m. sausio 14 d.

  • Šio straipsnio viršuje įtraukta svarbi pastaba apie SkuSiPolicy.p7b strategiją.*

  • Pašalino šią pastabą (kuri buvo įtraukta 2024 m. lapkričio 12 d.) iš dalies "Galimi mažinimai", kai to nebereikia:"Atkreipkite dėmesį į SKUSIPolicy.p7b ir VbsSI_Audit.p7b strategijų, skirtų Windows 10" 1507 versijai, Windows 10 Enterprise 2016" ir Windows Server 2016 m. buvo įtraukti kaip naujausių "Windows" naujinimų, išleistų 2024 m. spalio 8 d. ir vėliau, dalis. Naujesnėse "Windows" versijose ir Windows Server šios strategijos pasirodė 2024 m. rugpjūčio 13 d. naujinimuose."

  • Į pastabą, esančią skyriuje ""Microsoft" pasirašyto atšaukimo strategijos (SkuSiPolicy.p7b) diegimas", įtraukta daugiau informacijos. Pradinis tekstas buvo "Pastaba. Jei trūksta naujinimų, įrenginys gali nepasileisti taikant rizikos mažinimą arba mažinimas gali neveikti taip, kaip tikėtasi." * *1.

  • Pašalinta skyriaus "Išorinės įkrovos laikmenos naujinimas" antroji pastraipa. Pradinis tekstas pašalintas buvo "Įkrovos laikmena, kuri yra atnaujinta naudojant "Microsoft" pasirašytą atšaukimo strategiją, turi būti naudojama tik įrenginiams, kuriuose jau pritaikytas mažinimas.  Jei jis naudojamas su įrenginiais be rizikos mažinimo, UEFI užraktas bus taikomas paleisties metu iš įkrovos laikmenos. Paskesnis paleidimas iš disko nepavyks, nebent įrenginys atnaujinamas mažinimu arba pašalinamas UEFI užraktas." * *1.

  • Pašalino veiksmą "Prijungę naujai sukurtą laikmeną nukopijuokite SkuSiPolicy.p7b failą į <MediaRoot>\EFI\Microsoft\Boot (pvz., D:\EFI\Microsoft\Boot)" dalyje "Išorinės įkrovos laikmenos naujinimo veiksmai", nes šio veiksmo nebereikia.*

  • Skyriuje "Išorinės įkrovos laikmenos naujinimas" pašalino veiksmus nuo 3 iki 5 dalyje "Atnaujinkite "Windows" diegimo laikmeną su dinaminio naujinimo nurodymais", nes veiksmai nebereikalingi.*

    • 3. Įdėkite laikmenos turinį į USB atmintinę ir prijunkite atmintinę kaip disko raidę. Pavyzdžiui, prijunkite nykščio atmintinę kaip D:.

    • 4.4.4.2 Nukopijuokite SkuSiPolicy.p7b į <MediaRoot>\EFI\Microsoft\Boot (pvz., D:\EFI\Microsoft\Boot).

    • 5. Saugiai nuimkite pritvirtintą atmintinę.

  • Atnaujinta skyriaus "Rizikos mažinimo rizikos supratimas" temos "Išorinė paleidimo laikmena" pirmoji pastraipa. Pradinis tekstas buvo "Pritaikius UEFI užrakto mažinimą įrenginyje, išorinė įkrovos laikmena turi būti atnaujinta naujausiais įrenginyje įdiegtais "Windows" naujinimais ir "Microsoft" pasirašyta atšaukimo strategija (SkuSiPolicy.p7b). Jei išorinės įkrovos laikmena neatnaujinta, įrenginys gali būti nepakrautas iš tos laikmenos. Prieš taikydami rizikos mažinimo priemones, žr. instrukcijas, pateiktas skyriuje Išorinės įkrovos laikmenos naujinimas.*

  • Pašalino skyriaus "Rizikos mažinimo rizikos supratimas" temos "Išorinė įkrovos laikmena" antrą pastraipą. Pradinis tekstas buvo "Įkrovos laikmena, kuri yra atnaujinta naudojant "Microsoft" pasirašytą atšaukimo strategiją, turi būti naudojama tik įrenginiams, kuriuose jau pritaikytas mažinimas.  Jei jis naudojamas su įrenginiais be rizikos mažinimo, UEFI užraktas bus taikomas paleisties metu iš įkrovos laikmenos. Paskesnis paleidimas iš disko nepavyks, nebent įrenginys atnaujinamas mažinimu arba pašalinamas UEFI užraktas." * *1.

  • Atnaujino temą "Prieš paleidimą vykdymo aplinkos (PXE) paleidimas", esančią skyriuje "Rizikos mažinimo rizikos supratimas". Pradinis tekstas buvo "Jei rizikos mažinimas įdiegtas įrenginyje ir jūs bandote naudoti PXE įkrovos, įrenginys nebus paleistas, nebent mažinimai taip pat taikomi tinklo įkrovos šaltiniams (šaknis, kurioje yra bootmgfw.efi). Jei įrenginys paleidžiamas iš tinklo įkrovos šaltinio, kuriame taikomas rizikos mažinimas, tada įrenginiui bus taikomas UEFI užraktas ir paveiks tolesnius paleidimus. Nerekomenduojame diegti rizikos mažinimo priemonių tinklo paleidimo šaltiniuose, nebent visuose jūsų aplinkos įrenginiuose įdiegtos rizikos mažinimo priemonės. "*

2024 m. lapkričio 12 d.

  • Sekcijoje "Galimi mažinimai" skuSiPolicy.p7b ir VbsSI_Audit.p7b strategijų palaikymas Windows 10 1507 versijai, 2016 Windows 10 Enterprise ir 2016 Windows Server buvo įtrauktas kaip "Windows" naujinimų, išleistų 2024 m. spalio 8 d. ir vėliau, dalis.

  • Atnaujinta "Windows" leidimų data nuo 2024 m. rugpjūčio 13 d. iki 2024 m. lapkričio 12 d.

Reikia daugiau pagalbos?

Norite daugiau parinkčių?

Sužinokite apie prenumeratos pranašumus, peržiūrėkite mokymo kursus, sužinokite, kaip apsaugoti savo įrenginį ir kt.