Van toepassing op
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Oorspronkelijke publicatiedatum: dinsdag 13 augustus 2024

KB-id: 5042562

Ondersteuning voor Windows 10 eindigt in oktober 2025

Na 14 oktober 2025 biedt Microsoft geen gratis software-updates meer van Windows Update, technische ondersteuning of beveiligingspatches voor Windows 10. Je pc werkt nog steeds, maar we raden je aan over te stappen op Windows 11.

Meer informatie

Belangrijke opmerking over het beleid SkuSiPolicy.p7b

Zie de sectie Een door Microsoft ondertekend intrekkingsbeleid implementeren (SkuSiPolicy.p7b) voor instructies voor het toepassen van het bijgewerkte beleid. 

In dit artikel

Samenvatting

Microsoft is op de hoogte gesteld van een beveiligingsprobleem in Windows waardoor een aanvaller met beheerdersbevoegdheden bijgewerkte Windows-systeembestanden met oudere versies kan vervangen, waardoor een aanvaller beveiligingsproblemen opnieuw kan introduceren in vbs (virtualization-based security).  Terugdraaien van deze binaire bestanden kan een aanvaller in staat stellen VBS-beveiligingsfuncties te omzeilen en gegevens te exfiltreren die worden beveiligd door VBS. Dit probleem wordt beschreven in CVE-2024-21302 | Beveiligingsprobleem met verhoogde bevoegdheden in windows-kernelmodus.

Om dit probleem op te lossen, worden kwetsbare VBS-systeembestanden die niet zijn bijgewerkt, ingetrokken. Vanwege het grote aantal VBS-gerelateerde bestanden dat moet worden geblokkeerd, gebruiken we een alternatieve benadering om bestandsversies te blokkeren die niet zijn bijgewerkt.

Bereik van impact

Dit probleem ondervindt op alle Windows-apparaten die VBS ondersteunen. Dit omvat on-premises fysieke apparaten en virtuele machines (VM's). VBS wordt ondersteund in Windows 10 en latere Versies van Windows, en Windows Server 2016 en latere Windows Server versies.

De VBS-status kan worden gecontroleerd via het hulpprogramma Microsoft System Information (Msinfo32.exe). Dit hulpprogramma verzamelt informatie over uw apparaat. Nadat u Msinfo32.exe hebt gestart, schuift u omlaag naar de rij Beveiliging op basis van virtualisatie . Als de waarde van deze rij Actief is, wordt VBS ingeschakeld en uitgevoerd.

Het dialoogvenster Systeemgegevens met de rij 'Beveiliging op basis van virtualisatie' gemarkeerd

De VBS-status kan ook worden gecontroleerd met Windows PowerShell met behulp van de WMI-klasse Win32_DeviceGuard. Als u een query wilt uitvoeren op de VBS-status vanuit PowerShell, opent u een sessie met verhoogde Windows PowerShell en voert u de volgende opdracht uit:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

Nadat u de bovenstaande PowerShell-opdracht hebt uitgevoerd, moet de VBS-status een van de volgende zijn.

Veldnaam

Status

VirtualizationBasedSecurityStatus

  • Als het veld gelijk is aan 0, is VBS niet ingeschakeld.

  • Als het veld gelijk is aan 1, wordt VBS ingeschakeld, maar niet uitgevoerd.

  • Als het veld gelijk is aan 2, wordt VBS ingeschakeld en uitgevoerd.

Beschikbare oplossingen

Voor alle ondersteunde versies van Windows 10, versie 1507 en latere Windows-versies en Windows Server 2016 en latere versies Windows Server kunnen beheerders een door Microsoft ondertekend intrekkingsbeleid (SkuSiPolicy.p7b) implementeren. Hierdoor wordt voorkomen dat kwetsbare versies van VBS-systeembestanden die niet worden bijgewerkt, worden geladen door het besturingssysteem.  

Wanneer de SkuSiPolicy.p7b wordt toegepast op een Windows-apparaat, wordt het beleid ook vergrendeld voor het apparaat door een variabele toe te voegen aan de UEFI-firmware. Tijdens het opstarten wordt het beleid geladen en blokkeert Windows het laden van binaire bestanden die het beleid schenden. Als de UEFI-vergrendeling wordt toegepast en het beleid wordt verwijderd of vervangen door een oudere versie, wordt windows opstartbeheer niet gestart en wordt het apparaat niet gestart. Deze opstartfout geeft geen fout weer en het systeem gaat door naar de volgende beschikbare opstartoptie die kan leiden tot een opstartlus.

Er is een extra door Microsoft ondertekend CI-beleid toegevoegd dat standaard is ingeschakeld en geen extra implementatiestappen vereist, dat niet is gebonden aan UEFI. Dit ondertekende CI-beleid wordt tijdens het opstarten geladen en het afdwingen van dit beleid voorkomt het terugdraaien van VBS-systeembestanden tijdens die opstartsessie. In tegenstelling tot SkuSiPolicy.p7b kan een apparaat blijven opstarten als de update niet is geïnstalleerd. Dit beleid is opgenomen in alle ondersteunde versies van Windows 10, versie 1507 en hoger. De SkuSkiPolicy.p7b kan nog steeds worden toegepast door beheerders om extra beveiliging te bieden voor terugdraaien tijdens opstartsessies.   

Windows Measured Boot-logboeken die worden gebruikt om de opstartstatus van de pc te bevestigen, bevatten informatie over de beleidsversie die tijdens het opstartproces wordt geladen. Deze logboeken worden tijdens het opstarten veilig onderhouden door de TPM en de Microsoft Attestation-services parseren deze logboeken om te controleren of de juiste beleidsversies worden geladen. De attestation-services dwingen regels af die ervoor zorgen dat een specifieke beleidsversie of hoger wordt geladen; Anders wordt het systeem niet als gezond getest.

De beleidsbeperking werkt alleen als het beleid wordt bijgewerkt met behulp van de Windows-onderhoudsupdate, omdat de onderdelen van Windows en het beleid afkomstig zijn van dezelfde release. Als de beleidsbeperking naar het apparaat wordt gekopieerd, wordt het apparaat mogelijk niet gestart als de verkeerde versie van de beperking wordt toegepast of werkt de beperking mogelijk niet zoals verwacht. Daarnaast moeten risicobeperkingen die worden beschreven in KB5025885 worden toegepast op uw apparaat.

Op Windows 11 versie 24H2, Windows Server 2022 en Windows Server 23H2 voegt Dynamic Root of Trust for Measurement (DRTM) een extra beperking toe voor het terugdraaien van beveiligingsproblemen. Deze beperking is standaard ingeschakeld. Op deze systemen zijn de met VBS beveiligde versleutelingssleutels gebonden aan het standaard ingeschakelde VBS-CI-beleid voor opstartsessies en worden ze alleen uitgeschakeld als de overeenkomende VERSIE van het CI-beleid wordt afgedwongen. Om door de gebruiker geïnitieerde terugdraaiacties in te schakelen, is een respijtperiode toegevoegd om veilig terugdraaien van 1 versie van het Windows-updatepakket in te schakelen zonder de mogelijkheid te verliezen om de VSM-hoofdsleutel ongedaan te maken. De door de gebruiker geïnitieerde terugdraaiactie is echter alleen mogelijk als de SkuSiPolicy.p7b niet wordt toegepast. Het VBS CI-beleid dwingt af dat niet alle binaire opstartbestanden zijn teruggedraaid naar ingetrokken versies. Dit betekent dat als een aanvaller met beheerdersbevoegdheden kwetsbare binaire opstartbestanden terugdraait, het systeem niet wordt gestart. Als het CI-beleid en binaire bestanden beide worden teruggedraaid naar een eerdere versie, worden de met VSM beveiligde gegevens niet ongedaan gemaakt.

Inzicht in risicobeperking

U moet op de hoogte zijn van mogelijke risico's voordat u het door Microsoft ondertekende intrekkingsbeleid toepast. Bekijk deze risico's en breng de benodigde updates voor herstelmedia door voordat u de beperking toepast.

Opmerking Deze risico's zijn alleen van toepassing op het beleid SkuSiPolicy.p7b en niet op standaard ingeschakelde beveiligingen.

  • UEFI-updates vergrendelen en verwijderen. Nadat u de UEFI-vergrendeling hebt toegepast met het door Microsoft ondertekende intrekkingsbeleid op een apparaat, kan het apparaat niet worden teruggedraaid (door Windows-updates te verwijderen, door een herstelpunt te gebruiken of op een andere manier) als u Beveiligd opstarten blijft toepassen. Zelfs als u de schijf opnieuw formatteert, wordt de UEFI-vergrendeling van de beperking niet verwijderd als deze al is toegepast. Dit betekent dat als u probeert het Windows-besturingssysteem terug te zetten naar een eerdere status die niet de toegepaste beperking heeft, het apparaat niet wordt gestart, er geen foutbericht wordt weergegeven en UEFI doorgaat met de volgende beschikbare opstartoptie. Dit kan leiden tot een opstartlus. U moet Beveiligd opstarten uitschakelen om de UEFI-vergrendeling te verwijderen. Houd rekening met alle mogelijke gevolgen en test grondig voordat u de intrekkingen die in dit artikel worden beschreven op uw apparaat toepast.

  • Externe opstartmedia. Nadat de UEFI-vergrendelingsbeperkingen zijn toegepast op een apparaat, moeten externe opstartmedia worden bijgewerkt met de meest recente Windows-update die op het apparaat is geïnstalleerd. Als externe opstartmedia niet zijn bijgewerkt naar dezelfde Windows-updateversie, wordt het apparaat mogelijk niet vanaf die media opgestart. Raadpleeg de instructies in de sectie Externe opstartmedia bijwerken voordat u de oplossingen toepast.

  • Windows-herstelomgeving. De Windows Recovery Environment (WinRE) op het apparaat moet worden bijgewerkt met de meest recente dynamische windows-besturingssysteemupdate die is uitgebracht op 8 juli 2025 op het apparaat voordat SkuSipolicy.p7b op het apparaat wordt toegepast. Als u deze stap weglaat, kan WinRE de functie Pc opnieuw instellen mogelijk niet uitvoeren.  Zie Een updatepakket toevoegen aan Windows RE voor meer informatie.

  • Pxe-opstartomgeving (Pre-boot Execution Environment). Als de beperking is geïmplementeerd op een apparaat en u pxe-opstart probeert te gebruiken, wordt het apparaat niet gestart, tenzij de meest recente Windows-update ook wordt toegepast op de opstartinstallatiekopie van de PXE-server. We raden u aan geen risicobeperkingen te implementeren voor netwerkopstartbronnen, tenzij de PXE-opstartserver is bijgewerkt naar de nieuwste Windows-update die op of na januari 2025 is uitgebracht, inclusief de PXE-opstartmanager.  

Richtlijnen voor implementatie van risicobeperking

Als u de problemen wilt oplossen die in dit artikel worden beschreven, kunt u een door Microsoft ondertekend intrekkingsbeleid (SkuSiPolicy.p7b) implementeren. Deze beperking wordt alleen ondersteund op Windows 10, versie 1507 en latere Windows-versies en Windows Server 2016.

Opmerking Als u BitLocker gebruikt, controleert u of er een back-up van uw BitLocker-herstelsleutel is gemaakt. U kunt de volgende opdracht uitvoeren vanaf een administrator-opdrachtprompt en het numerieke wachtwoord van 48 cijfers noteren:

manage-bde -protectors -get %systemdrive%​​​​​​​

Een door Microsoft ondertekend intrekkingsbeleid implementeren (SkuSiPolicy.p7b)

Het door Microsoft ondertekende intrekkingsbeleid is opgenomen als onderdeel van de nieuwste Windows-update. Dit beleid mag alleen worden toegepast op apparaten door de nieuwste beschikbare Windows-update te installeren en voer vervolgens de volgende stappen uit:

Opmerking Als er updates ontbreken, start het apparaat mogelijk niet met de toegepaste beperking of werkt de beperking mogelijk niet zoals verwacht. Zorg ervoor dat u uw opstartbare Windows-media bijwerkt met de nieuwste beschikbare Windows-update voordat u het beleid implementeert. Zie de sectie Externe opstartmedia bijwerken voor meer informatie over het bijwerken van opstartbare media .

  1. Zorg ervoor dat de meest recente Windows-update die is uitgebracht op of na januari 2025, is geïnstalleerd.

    • Voor Windows 11 versie 22H2 en 23H2 installeert u de 22 juli 2025 (KB5062663) of een latere update voordat u deze stappen uitvoert.

    • Voor Windows 10 versie 21H2 installeert u de Windows-update die is uitgebracht in augustus 2025 of een latere update voordat u deze stappen uitvoert.

  2. Voer de volgende opdrachten uit in een Windows PowerShell prompt met verhoogde bevoegdheid:

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. Start uw apparaat opnieuw op.

  4. Controleer of het beleid is geladen in de Logboeken met behulp van de informatie in de sectie Windows-gebeurtenislogboeken.

Opmerkingen

  • U moet het SkuSiPolicy.p7b-intrekkingsbestand (beleid) niet verwijderen nadat het is geïmplementeerd. Uw apparaat kan mogelijk niet meer worden gestart als het bestand wordt verwijderd.

  • Als uw apparaat niet wordt opgestart, raadpleegt u de sectie Herstelprocedure.

Externe opstartmedia bijwerken

Als u externe opstartmedia wilt gebruiken met een apparaat waarop een door Microsoft ondertekend intrekkingsbeleid is toegepast, moeten de externe opstartmedia worden bijgewerkt met de meest recente Windows-update, inclusief Opstartbeheer. Als de media niet de meest recente Windows-update bevat, wordt de media niet gestart.

Belangrijk U wordt aangeraden een herstelstation te maken voordat u doorgaat. Dit medium kan worden gebruikt om een apparaat opnieuw te installeren als er een groot probleem is.

Gebruik de volgende stappen om de externe opstartmedia bij te werken:

  1. Ga naar een apparaat waarop de meest recente Windows-updates zijn geïnstalleerd.

  2. Koppel het externe opstartmedium als stationsletter. Koppel bijvoorbeeld een usb-station als D:.

  3. Klik op Start, typ Een herstelstation makenin het zoekvak en klik vervolgens op Configuratiescherm voor herstelstation maken. Volg de instructies om een herstelstation te maken met behulp van het gekoppelde usb-station.

  4. Verwijder het gekoppelde usb-station veilig.

Als u installeerbare media in uw omgeving beheert met behulp van de windows-installatiemedia bijwerken met dynamische updates , volgt u deze stappen:

  1. Ga naar een apparaat waarop de meest recente Windows-updates zijn geïnstalleerd.

  2. Volg de stappen in Windows-installatiemedia bijwerken met dynamische updates om media te maken waarop de meest recente Windows-updates zijn geïnstalleerd.

Windows-gebeurtenislogboeken

Windows registreert gebeurtenissen wanneer beleidsregels voor code-integriteit, waaronder SkuSiPolicy.p7b, worden geladen en wanneer het laden van een bestand wordt geblokkeerd vanwege het afdwingen van beleid. U kunt deze gebeurtenissen gebruiken om te controleren of de beperking is toegepast.

Logboeken voor code-integriteit zijn beschikbaar in de Windows-Logboeken onder Toepassings- en serviceslogboeken > Microsoft > Windows > CodeIntegrity > Operational > Application and Services-logboeken > Services-logboeken > Microsoft > Windows > AppLocker > MSI en Script.

Zie de operationele handleiding voor Windows Defender Application Control voor meer informatie over code-integriteitsevenementen.

Activeringsevenementen van beleid

Beleidsactiveringsevenementen zijn beschikbaar in de Windows-Logboeken onder Toepassings- en serviceslogboeken > Microsoft > Windows > CodeIntegrity > Operational.

  • PolicyNameBuffer – Microsoft Windows SKU SI-beleid

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Microsoft Windows SKU SI-beleid

Als u het controlebeleid of de beperking op uw apparaat hebt toegepast en CodeIntegrity-gebeurtenis 3099 voor het toegepaste beleid niet aanwezig is, wordt het beleid niet afgedwongen. Raadpleeg de implementatie-instructies om te controleren of het beleid correct is geïnstalleerd.

Opmerking De code-integriteits gebeurtenis 3099 wordt niet ondersteund in versies van Windows 10 Enterprise 2016, Windows Server 2016 en Windows 10 Enterprise 2015 LTSB. Als u wilt controleren of het beleid is toegepast (controle- of intrekkingsbeleid), moet u de EFI-systeempartitie koppelen met behulp van de opdracht mountvol.exe en kijken of het beleid is toegepast op de EFI-partitie. Zorg ervoor dat u de EFI-systeempartitie ontkoppelt na verificatie.

SkuSiPolicy.p7b - Intrekkingsbeleid

SkuSiPolicy.p7b-beleid is toegepast

Gebeurtenissen controleren en blokkeren

Controle- en blokgebeurtenissen voor code-integriteit zijn beschikbaar in de Windows-Logboeken onder Toepassings- en serviceslogboeken > Microsoft > Windows > CodeIntegrity > Operational > Application and Services-logboeken > Microsoft > Windows > AppLocker > MSI en Script.

De voormalige locatie voor logboekregistratie bevat gebeurtenissen over het beheer van uitvoerbare bestanden, dll's en stuurprogramma's. De laatste locatie voor logboekregistratie bevat gebeurtenissen over het beheer van MSI-installatieprogramma's, scripts en COM-objecten.

CodeIntegrity-gebeurtenis 3077 in het logboek 'CodeIntegrity – Operationeel' geeft aan dat een uitvoerbaar bestand, .dll of stuurprogramma niet kan worden geladen. Deze gebeurtenis bevat informatie over het geblokkeerde bestand en over het afgedwongen beleid. Voor bestanden die worden geblokkeerd door de beperking, komt de beleidsinformatie in CodeIntegrity Event 3077 overeen met de beleidsinformatie van SkuSiPolicy.p7b uit CodeIntegrity Event 3099. CodeIntegrity-gebeurtenis 3077 is niet aanwezig als er geen uitvoerbare, .dll of stuurprogramma's zijn die het code-integriteitsbeleid op uw apparaat schenden.

Zie Informatie over toepassingsbeheergebeurtenissen voor andere controle- en blokkeringsgebeurtenissen voor code-integriteit.

Procedure voor verwijderen en herstellen van beleid

Als er iets misgaat na het toepassen van de beperking, kunt u de volgende stappen gebruiken om de beperking te verwijderen:

  1. Onderbreekt BitLocker als dit is ingeschakeld. Voer de volgende opdracht uit vanuit een opdrachtpromptvenster met verhoogde bevoegdheid:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Schakel Beveiligd opstarten uit in het UEFI BIOS-menu.De procedure voor het uitschakelen van Beveiligd opstarten verschilt per apparaatfabrikant en model. Raadpleeg de documentatie van de fabrikant van uw apparaat voor hulp bij het uitschakelen van de locatie waar u Beveiligd opstarten kunt uitschakelen. Meer informatie vindt u in Beveiligd opstarten uitschakelen.

  3. Verwijder het beleid SkuSiPolicy.p7b.

    1. Start Windows normaal en meld u vervolgens aan.Het beleid SkuSiPolicy.p7b moet worden verwijderd van de volgende locatie:

      • <EFI-systeempartitie>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Voer de volgende opdrachten uit vanuit een sessie met verhoogde Windows PowerShell om beleid van deze locaties op te schonen:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Schakel Beveiligd opstarten vanaf BIOS in.Raadpleeg de documentatie van de fabrikant van uw apparaat om te zien waar u Beveiligd opstarten kunt inschakelen.Als u Beveiligd opstarten hebt uitgeschakeld in stap 1 en uw station wordt beveiligd door BitLocker, onderbreekt u de BitLocker-beveiliging en schakelt u Beveiligd opstarten in het UEFI BIOS-menu in.

  5. Schakel BitLocker in. Voer de volgende opdracht uit vanuit een opdrachtpromptvenster met verhoogde bevoegdheid:

    Manager-bde -protectors -enable c:

  6. Start uw apparaat opnieuw op.

Datum wijzigen

Beschrijving

dinsdag 22 juli 2025

  • De instructiestappen in de sectie 'Een door Microsoft ondertekend intrekkingsbeleid implementeren (SkuSiPolicy.p7b)' bijgewerkt.

dinsdag 10 juli 2025

  • De sectie 'Een controlemodusbeleid implementeren' is verwijderd omdat de functie is stopgezet na de installatie van windows-updates op of na 8 juli 2025.

  • De sectie CodeIntegrity Event 3099 is verwijderd omdat deze niet meer van toepassing is.

  • In de sectie 'Inzicht in risicobeperking' is het onderwerp 'Windows Herstelomgeving' bijgewerkt Van:

    Windows-herstelomgeving. De Windows Recovery Environment (WinRE) op het apparaat moet worden bijgewerkt met de meest recente Windows-updates die op het apparaat zijn geïnstalleerd voordat de SkuSipolicy.p7b op het apparaat wordt toegepast. Als u deze stap weglaat, kan WinRE de functie Pc opnieuw instellen mogelijk niet uitvoeren.  Zie Een updatepakket toevoegen aan Windows RE voor meer informatie.

    Aan:

    Windows-herstelomgeving. De Windows-herstelomgeving (WinRE) op het apparaat moet worden bijgewerkt met de meest recente Windows Safe OS Dynamic die in of na juli 2025 op het apparaat is uitgebracht voordat SkuSipolicy.p7b op het apparaat wordt toegepast. Als u deze stap weglaat, kan WinRE de functie Pc opnieuw instellen mogelijk niet uitvoeren.  Zie Een updatepakket toevoegen aan Windows RE voor meer informatie.

    Als Veilige OS DU-updates niet beschikbaar zijn, implementeert u de meest recente cumumulatieve update.

  • In de sectie 'Beschikbare oplossingen' is de volgende alinea vervangen:

    Er is een extra door Microsoft ondertekend CI-beleid toegevoegd dat standaard is ingeschakeld en geen extra implementatiestappen vereist, dat niet is gebonden aan UEFI. Dit ondertekende CI-beleid wordt tijdens het opstarten geladen en het afdwingen van dit beleid voorkomt het terugdraaien van VBS-systeembestanden tijdens die opstartsessie. In tegenstelling tot SkuSiPolicy.p7b kan een apparaat blijven opstarten als het standaard ingeschakelde beleid is gemanipuleerd of verwijderd. Deze beperking is beschikbaar op apparaten met Windows 10 22H2 en hoger. De SkuSkiPolicy.p7b kan nog steeds worden toegepast door beheerders om extra beveiliging te bieden voor terugdraaien tijdens opstartsessies.  

    Met de volgende alinea:

    Er is een extra door Microsoft ondertekend CI-beleid toegevoegd dat standaard is ingeschakeld en geen extra implementatiestappen vereist, dat niet is gebonden aan UEFI. Dit ondertekende CI-beleid wordt tijdens het opstarten geladen en het afdwingen van dit beleid voorkomt het terugdraaien van VBS-systeembestanden tijdens die opstartsessie. In tegenstelling tot SkuSiPolicy.p7b kan een apparaat blijven opstarten als de update niet is geïnstalleerd. Dit beleid is opgenomen in alle ondersteunde versies van Windows 10, versie 1507 en hoger. De SkuSkiPolicy.p7b kan nog steeds worden toegepast door beheerders om extra beveiliging te bieden voor terugdraaien tijdens opstartsessies.

  • In de sectie Beschikbare oplossingen zijn de volgende Windows-versies toegevoegd aan de eerste zin van de laatste alinea:Windows 11, versie 24H2, Windows Server 2022 en Windows Server 23H2

  • De afbeelding van de vermelding 'SiPolicy.p7b - Controlebeleid' in de sectie 'Beleidsactiveringsgebeurtenissen' is verwijderd.

8 april 2025

  • De eerste zin van de sectie 'Belangrijke opmerking over het beleid SkuSiPolicy.p7b' is verwijderd omdat de meest recente update momenteel niet beschikbaar is voor alle Windows-versies.

  • De sectie 'Beschikbare oplossingen' is bijgewerkt en meer gedetailleerde informatie toegevoegd.

  • Standaardbeperkingen toegevoegd voor de opstartsessie om terugdraaibewerking van binaire bestanden te voorkomen voor Windows 10, versie 22H2 en hoger en VBS-gegevensbeveiliging voor apparaten met beveiligd starten of op DRTM gebaseerde apparaten op Windows 11, versie 24H2.

dinsdag 24 februari 2025

  • De opmerking in de sectie Beleidsactiveringsgebeurtenissen is bijgewerkt en een tweede schermopname van de maplijst met het bestand 'SiPolicy.p7b - Controlebeleid' toegevoegd.

dinsdag 11 februari 2025

  • Het script is bijgewerkt in stap 1 in de sectie 'Een door Microsoft ondertekend intrekkingsbeleid implementeren (SkuSiPolicy.p7b)'.

  • Er is een notitie toegevoegd aan het einde van de sectie 'Beleidsactiveringsgebeurtenissen' en een schermopname van de mapvermelding met het bestand 'SkuSiPolicy.p7b - Intrekkingsbeleid'.

  • Het script is bijgewerkt in stap 3b in de sectie Procedure voor het verwijderen en herstellen van beleid.

dinsdag 14 januari 2025

  • Bovenaan dit artikel is de belangrijke opmerking over het beleid SkuSiPolicy.p7b toegevoegd.*

  • De volgende opmerking (die is toegevoegd op 12 november 2024) is verwijderd uit de sectie 'Beschikbare oplossingen' omdat deze niet meer nodig is:'Ondersteuning voor het SKUSIPolicy.p7b- en VbsSI_Audit.p7b-beleid voor Windows 10, versie 1507, Windows 10 Enterprise 2016 en Windows Server 2016 zijn toegevoegd als onderdeel van de nieuwste Windows-updates die zijn uitgebracht op en na 8 oktober 2024. Nieuwere versies van Windows en Windows Server dit beleid geïntroduceerd in de updates van 13 augustus 2024."

  • Meer informatie toegevoegd aan de opmerking in de sectie 'Een door Microsoft ondertekend intrekkingsbeleid implementeren (SkuSiPolicy.p7b)'. De oorspronkelijke tekst was 'Opmerking Als er updates ontbreken, start het apparaat mogelijk niet met de toegepaste beperking of werkt de beperking mogelijk niet zoals verwacht'. *

  • De tweede alinea van de sectie Externe opstartmedia bijwerken is verwijderd. De oorspronkelijke tekst was 'Opstartmedia die zijn bijgewerkt met het door Microsoft ondertekende intrekkingsbeleid, mag alleen worden gebruikt voor het opstarten van apparaten waarop de beperking al is toegepast.  Als deze wordt gebruikt met apparaten zonder de beperking, wordt de UEFI-vergrendeling toegepast tijdens het opstarten vanaf de opstartmedia. Volgende start vanaf schijf mislukt, tenzij het apparaat wordt bijgewerkt met de beperking of de UEFI-vergrendeling wordt verwijderd. *

  • De stap 'Kopieer het bestand SkuSiPolicy.p7b naar <MediaRoot>\EFI\Microsoft\Boot (bijvoorbeeld D:\EFI\Microsoft\Boot)' in de procedure 'stappen voor het bijwerken van de externe opstartmedia' in de sectie Externe opstartmedia bijwerken, omdat deze stap niet meer nodig is.*

  • Stap 3 tot en met 5 in de procedure 'Windows-installatiemedia bijwerken met richtlijnen voor dynamische updates ' in de sectie 'Externe opstartmedia bijwerken' verwijderd, omdat de stappen niet meer nodig zijn.*

    • 3. Plaats de inhoud van het medium op een USB-stick en koppel het usb-station als stationsletter. Koppel het usb-station bijvoorbeeld als D:.

    • 4. Kopieer SkuSiPolicy.p7b naar <MediaRoot>\EFI\Microsoft\Boot (bijvoorbeeld D:\EFI\Microsoft\Boot).

    • 5. Verwijder het gekoppelde usb-station veilig.

  • De eerste alinea van het onderwerp 'Externe opstartmedia' in de sectie 'Inzicht in risicobeperking' is bijgewerkt. Oorspronkelijke tekst was 'Nadat de UEFI-vergrendelingsbeperkingen zijn toegepast op een apparaat, moeten externe opstartmedia worden bijgewerkt met de nieuwste Windows-updates geïnstalleerd op het apparaat en met het door Microsoft ondertekende intrekkingsbeleid (SkuSiPolicy.p7b). Als externe opstartmedia niet zijn bijgewerkt, wordt het apparaat mogelijk niet opgestart vanaf dat medium. Raadpleeg de instructies in de sectie Externe opstartmedia bijwerken voordat u de oplossingen toepast.*

  • De tweede alinea van het onderwerp 'Externe opstartmedia' in de sectie 'Inzicht in risicobeperking' is verwijderd. De oorspronkelijke tekst was 'Opstartmedia die zijn bijgewerkt met het door Microsoft ondertekende intrekkingsbeleid, mag alleen worden gebruikt voor het opstarten van apparaten waarop de beperking al is toegepast.  Als deze wordt gebruikt met apparaten zonder de beperking, wordt de UEFI-vergrendeling toegepast tijdens het opstarten vanaf de opstartmedia. Volgende start vanaf schijf mislukt, tenzij het apparaat wordt bijgewerkt met de beperking of de UEFI-vergrendeling wordt verwijderd. *

  • Het onderwerp 'Pxe-opstartomgeving (Pre-boot Execution Environment) opstarten' bijgewerkt in de sectie 'Inzicht in risicobeperking'. De oorspronkelijke tekst was 'Als de beperking is geïmplementeerd op een apparaat en u probeert pxe opstarten te gebruiken, wordt het apparaat niet gestart, tenzij de risicobeperkingen ook worden toegepast op de opstartbronnen van het netwerk (hoofdmap waar bootmgfw.efi aanwezig is). Als een apparaat wordt gestart vanuit een netwerkstartbron waarop de beperking is toegepast, is de UEFI-vergrendeling van toepassing op het apparaat en is dit van invloed op de volgende start. We raden u niet aan om oplossingen te implementeren voor netwerkstartbronnen, tenzij op alle apparaten in uw omgeving de risicobeperkingen zijn geïmplementeerd. "*

dinsdag 12 november 2024

  • In de sectie Beschikbare risicobeperkingen is ondersteuning voor het beleid SkuSiPolicy.p7b en VbsSI_Audit.p7b voor Windows 10, versie 1507, Windows 10 Enterprise 2016 en Windows Server 2016 toegevoegd als onderdeel van de Windows-updates die zijn uitgebracht op en na 8 oktober 2024.

  • De windows-releasedatums zijn bijgewerkt van 13 augustus 2024 naar 12 november 2024.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.