Dotyczy
Windows Server 2012 ESU

Data wydania:

13.08.2024

Wersja:

Miesięczny pakiet zbiorczy aktualizacji

Ważne Instalacja tej aktualizacji dodatkowych zabezpieczeń (ESU) może zakończyć się niepowodzeniem podczas próby zainstalowania jej na urządzeniu z włączoną usługą Azure Arc, na których działa Windows Server 2012. Aby pomyślnie zainstalować, upewnij się, że wszystkie podzbiory punktów końcowych dla aktualizacji ESU są spełnione tylko w sposób opisany w wymaganiach sieciowych agenta maszyny połączonej.

Zmień datę

Zmień opis

20 września 2024 r.

Zaktualizowano znany problem dotyczący uruchamiania systemu Windows/Linux.

Podsumowanie

Dowiedz się więcej o tej zbiorczej aktualizacji zabezpieczeń, w tym o udoskonaleniach, znanych problemach oraz o tym, jak ją uzyskać.

Uwaga Przed zainstalowaniem tej aktualizacji sprawdź, czy zainstalowano wymagane aktualizacje wymienione w sekcji Jak uzyskać tę aktualizację .

Aby uzyskać informacje na temat różnych typów aktualizacji systemu Windows, takich jak krytyczne, zabezpieczeń, sterowników, dodatków Service Pack itd., zobacz następujący Opis standardowej terminologii używanej do opisywania aktualizacji oprogramowania firmy Microsoft. Aby wyświetlić inne notatki i wiadomości, zobacz stronę główną historii aktualizacji Windows Server 2012.

Ulepszenia

Ta skumulowana aktualizacja zabezpieczeń zawiera ulepszenia, które są częścią KB5040485 aktualizacji (wydanej 9 lipca 2024 r.). Poniżej przedstawiono podsumowanie kluczowych problemów, które rozwiązuje ta aktualizacja. Pogrubiony tekst w nawiasach oznacza element lub obszar zmiany, które dokumentujemy.

  • [NetJoinLegacyAccountReuse] Usuwa ten klucz rejestru. Aby uzyskać więcej informacji, zobacz KB5020276.

  • [BitLocker (znany problem)] Po uruchomieniu urządzenia jest wyświetlany ekran odzyskiwania funkcji BitLocker . Dzieje się tak po zainstalowaniu aktualizacji z 9 lipca 2024 r. Ten problem jest bardziej prawdopodobny, jeśli szyfrowanie urządzenia jest włączone. Przejdź do obszaru Ustawienia > Prywatność & Zabezpieczenia > Szyfrowanie urządzeń. Aby odblokować dysk, system Windows może poprosić o wprowadzenie klucza odzyskiwania z konta Microsoft.

  • [Secure Boot Advanced Targeting (SBAT) i Linux Extensible Firmware Interface (EFI)]Ta aktualizacja ma zastosowanie do systemów z systemem Windows. Uniemożliwia to uruchomienie systemów Linux EFI (Shim bootloaders). Ta aktualizacja SBAT nie będzie miała zastosowania do systemów z podwójnym rozruchem systemu Windows i Linux. Po zastosowaniu aktualizacji SBAT starsze obrazy ISO systemu Linux mogą nie zostać uruchomione. W takim przypadku skontaktuj się z dostawcą systemu Linux, aby uzyskać zaktualizowany obraz ISO.

  • [Domain Name System (DNS)] Ta aktualizacja zwiększa bezpieczeństwo serwera DNS w celu rozwiązania problemu CVE-2024-37968. Jeśli konfiguracje domen nie są aktualne, może zostać wyświetlony błąd SERVFAIL lub przekroczenie limitu czasu.

Aby uzyskać więcej informacji o usuniętych lukach zabezpieczeń, zobacz Wdrożenia | Przewodnik aktualizacji zabezpieczeń i Aktualizacje zabezpieczeń z sierpnia 2024 r.

Znane problemy z tą aktualizacją

Objawy

Następny krok

Po zainstalowaniu aktualizacji systemu Windows wydanej 9 lipca 2024 r. lub później serwery z systemem Windows mogą mieć wpływ na łączność Pulpitu zdalnego w całej organizacji. Ten problem może wystąpić, jeśli w bramie usług Pulpitu zdalnego jest używany starszy protokół (zdalne wywołanie procedury za pośrednictwem protokołu HTTP). W związku z tym połączenia pulpitu zdalnego mogą zostać przerwane.

Ten problem może występować sporadycznie, na przykład powtarzać się co 30 minut. W tym odstępie czasu sesje logowania zostaną utracone i użytkownicy będą musieli ponownie nawiązać połączenie z serwerem. Administratorzy IT mogą śledzić to jako zakończenie usługi TSGateway, która przestaje odpowiadać z kodem wyjątku 0xc0000005.

Aby obejść ten problem, użyj jednej z następujących opcji:

Opcja 1: nie zezwalaj na połączenia przez potok i port \pipe\RpcProxy\3388 za pośrednictwem bramy pulpitu zdalnego.

Ten proces będzie wymagał użycia aplikacji połączeń, takich jak oprogramowanie zapory. Zapoznaj się z dokumentacją dotyczącą połączenia i oprogramowania zapory, aby uzyskać wskazówki dotyczące zabraniania połączeń i ich przenoszenia.

Opcja 2: edytuj rejestr urządzeń klienckich i ustaw wartość RDGClientTransport na 0x00000000 (0)

W edytorze rejestru systemu Windows przejdź do następującej lokalizacji rejestru:

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

Znajdź element RDGClientTransport i ustaw jego wartość na 0 (zero). Spowoduje to zmianę wartości parametru RDGClientTransport na 0x00000000 (0).

Pracujemy nad rozwiązaniem i udostępnimy aktualizację w następnej wersji.

Po zainstalowaniu tej aktualizacji zabezpieczeń mogą wystąpić problemy z uruchomieniem systemu Linux, jeśli na urządzeniu została włączona konfiguracja podwójnego rozruchu systemu Windows i Linux.

W wyniku tego problemu urządzenie może nie uruchomić systemu Linux i wyświetlić komunikat o błędzie "Weryfikowanie nie powiodło się: naruszenie zasad zabezpieczeń. Wystąpił poważny problem: Samoobsługowe sprawdzenie SBAT nie powiodło się: Naruszenie zasad zabezpieczeń.”

Ta aktualizacja zabezpieczeń systemu Windows z sierpnia 2024 r. stosuje ustawienie SBAT (Secure Boot Advanced Targeting) do urządzeń z systemem Windows w celu zablokowania starych, wrażliwych menedżerów rozruchu. Ta aktualizacja SBAT nie zostanie zastosowana do urządzeń, na których wykryto podwójny rozruch. Na niektórych urządzeniach wykrywanie podwójnego rozruchu nie wykryło niektórych niestandardowych metod podwójnego rozruchu i stosowało wartość SBAT, gdy nie powinna ona zostać zastosowana.

Aktualizacja systemu Windows (KB5043125) wydana we wrześniu 2024 r. nie zawiera ustawień, które spowodowały ten problem.

Dodatkowe ulepszenia w celu rozwiązania tego problemu zostały uwzględnione w aktualizacji zabezpieczeń systemu Windows (KB5058451) z maja 2025 r. i w nowszych aktualizacjach.

W systemach tylko dla systemu Windows po zainstalowaniu aktualizacji z września 2024 r. lub nowszej możesz ustawić klucz rejestru opisany w dokumentach CVE-2022-2601 i CVE-2023-40547 , aby zapewnić stosowanie aktualizacji zabezpieczeń SBAT. ​​​​​​​

W systemach z podwójnym rozruchem systemu Linux i Windows nie ma żadnych dodatkowych kroków po zainstalowaniu aktualizacji z września 2024 r. lub nowszej.

Bieżący stan znanych problemów można znaleźć na stronie Windows Server 2012 znane problemy

Jak uzyskać tę aktualizację

Przed zainstalowaniem tej aktualizacji

Zdecydowanie zalecamy zainstalowanie najnowszej aktualizacji stosu obsługi (SSU) dla twojego systemu operacyjnego przed zainstalowaniem najnowszego pakietu zbiorczego aktualizacji. SSU poprawiają skuteczność procesu aktualizacji, aby ograniczyć potencjalne problemy podczas instalowania pakietu zbiorczego i stosowania poprawek dotyczących zabezpieczeń. Aby uzyskać ogólne informacje na temat SSU, zobacz Aktualizacje stosu obsługi (SSU) i Stos obsługi Aktualizacje (SSU): często zadawane pytania.

Jeśli używasz Windows Update, najnowsze SSU (KB5041589) zostaną zaproponowane automatycznie. Aby pobrać pakiet autonomiczny dla najnowszej aktualizacji SSU, wyszukaj go w wykazie usługi Microsoft Update.

Pakiety językowe

Jeśli po zainstalowaniu tej aktualizacji zostanie zainstalowany pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zalecamy zainstalowanie wszelkich potrzebnych pakietów językowych przed zainstalowaniem tej aktualizacji. Aby uzyskać więcej informacji, zobacz sekcję Informacje o dodawaniu pakietu językowego do systemu Windows.

Zainstaluj tę aktualizację

Aby zainstalować tę aktualizację, użyj jednego z następujących kanałów udostępniania.

Dostępny

Następny krok

Tak

Ta aktualizacja zostanie automatycznie pobrana z witryny Windows Update i zainstalowana.

Informacje o plikach

Aby poznać listę plików zawartych w tej aktualizacji, pobierz informacje o plikach dla aktualizacji KB5041851.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.