Data de publicare inițială: 15 iunie 2022
ID KB: 5016061
|
Modificare dată |
Descriere |
|
10 februarie 2026 |
|
|
9 februarie 2026 |
|
|
14 octombrie 2025 |
|
|
9 iulie 2025 |
|
|
29 ianuarie 2025 |
|
Rezumat
Pentru a menține dispozitivele Windows în siguranță, Microsoft păstrează mai multe componente asociate bootării securizate, inclusiv bazele de date de semnături Secure Boot (DB și DBX), cheia de schimb cheie (KEK) și managerul de boot Windows. Windows aplică actualizări la aceste componente atunci când sunt disponibile și verifică dacă fiecare actualizare poate fi instalată în siguranță pe dispozitiv. Windows va crea intrări în jurnalul de evenimente atunci când o actualizare reușește sau atunci când detectează o problemă care împiedică aplicarea actualizării la firmware-ul de sistem.
Mai multe informații
Atunci când Windows actualizează una dintre aceste componente asociate bootării securizate, aceasta înregistrează un eveniment de succes atunci când actualizarea este aplicată corect. Atunci când Windows detectează o condiție care împiedică aplicarea unei actualizări, generează un eveniment de avertizare sau eroare care identifică componenta afectată și descrie problema. Acest lucru se poate întâmpla atunci când firmware-ul nu acceptă o actualizare necesară, atunci când este prezent un bootloader vulnerabil sau care nu este de încredere, atunci când cheile Secure Boot au fost particularizate sau atunci când managerul de boot necesită acțiuni corective. Fiecare eveniment include detalii de diagnosticare, cum ar fi numele componentei și motivul succesului sau eșecului și poate semăna cu următoarele exemple:
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
<număr ID eveniment> |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
<> text a mesajului |
Evenimente generice secure boot:
ID-uri de eveniment
Acest eveniment este înregistrat atunci când BitLocker de pe unitatea de sistem este configurat astfel încât aplicarea actualizării Secure Boot la firmware ar face ca BitLocker să intre în modul de recuperare. Rezoluția constă în suspendarea temporară a BitLocker pentru 2 cicluri de repornire, pentru a permite instalarea actualizării.
Luați măsuri
Pentru a rezolva această problemă, rulați următoarea comandă dintr-o linie de comandă Administrator pentru a suspenda BitLocker pentru 2 cicluri de repornire:
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Apoi reporniți dispozitivul de două ori pentru a relua protecția BitLocker.
Pentru a vă asigura că protecția BitLocker a fost reluată, rulați următoarea comandă după repornire de două ori:
-
Manage-bde –Protectors –enable %systemdrive%
Informații jurnal de evenimente
ID-ul de eveniment 1032 va fi înregistrat atunci când configurația BitLocker de pe unitatea de sistem ar face ca sistemul să intre în recuperarea BitLocker dacă se aplică actualizarea secure Boot. În acest eveniment, <tip de eveniment> poate fi una dintre următoarele: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" sau "Revoke UEFI CA 2011 (DBX)".
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1032 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Actualizarea Secure Boot <tip de eveniment> nu a fost aplicată din cauza unei incompatibilități cunoscute cu configurația BitLocker curentă. |
Atunci când lista actualizată de revocare DBX este instalată pe un dispozitiv, Windows verifică dacă sistemul depinde de unul dintre modulele vulnerabile pentru a porni dispozitivul. Dacă este detectat unul dintre modulele vulnerabile, actualizarea listei DBX din firmware este amânată. La fiecare repornire a sistemului, dispozitivul este reacanizat pentru a determina dacă modulul vulnerabil a fost actualizat și dacă este sigur să aplicați lista DBX actualizată.
Luați măsuri
În majoritatea cazurilor, furnizorul modulului vulnerabil ar trebui să aibă o versiune actualizată care tratează vulnerabilitatea. Contactați furnizorul pentru a obține actualizarea.
Informații jurnal de evenimente
ID-ul de eveniment 1033 va fi înregistrat atunci când un încărcător de boot vulnerabil care a fost revocat de această actualizare este detectat pe dispozitivul dvs.
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1033 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Managerul de boot posibil revocat a fost detectat în partiția EFI. Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2169931 |
|
BootMgr date eveniment |
<calea și numele fișierelor vulnerabile> |
Acest eveniment este înregistrat în jurnal atunci când variabila Secure Boot DBX este actualizată cu succes. Variabila DBX este utilizată pentru a nu avea încredere în componentele Secure Boot și este utilizată de obicei pentru a bloca componentele Secure Boot vulnerabile sau rău intenționate, cum ar fi managerii de boot și certificatele utilizate pentru a semna managerii de boot.
Evenimentul 1034 indică faptul că sunt aplicate revocări DBX standard la firmware,
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1034 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Actualizarea Secure Boot Dbx aplicată cu succes |
Acest eveniment este înregistrat în jurnal atunci când variabila Secure Boot DB este actualizată cu succes. Variabila DB este utilizată pentru a adăuga încredere pentru componentele Secure Boot și este utilizată de obicei pentru a avea încredere în certificatele utilizate pentru a semna managerii de boot.
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1036 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Actualizarea Secure Boot Db aplicată cu succes |
Acest eveniment este înregistrat atunci când certificatul Microsoft Windows Production PCA 2011 este adăugat la baza de date de semnături UEFI Secure Boot Forbidden Signatures (DBX). Atunci când se întâmplă acest lucru, toate aplicațiile de boot semnate cu acest certificat nu vor mai fi de încredere atunci când porniți dispozitivul. Aceasta include toate aplicațiile de boot utilizate cu suportul de recuperare a sistemului, aplicațiile de boot PXE și orice alte suporturi media care utilizează o aplicație de boot semnată de acest certificat.
Informații jurnal erori
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1037 |
|
Nivel |
Informații |
|
Text mesaj de eroare |
Actualizarea Secure Boot Dbx pentru revocarea Microsoft Windows Production PCA 2011 se aplică cu succes. |
Acest eveniment este înregistrat atunci când variabila Secure Boot KEK este actualizată cu succes cu certificatul Microsoft Corporation KEK CA 2023 . Variabila KEK este utilizată pentru a adăuga încredere pentru actualizările Secure Boot la variabilele DB și DBX. Adăugarea acestui nou certificat la KEK este necesară pentru a menține dispozitivele în siguranță după expirarea certificatului Microsoft Corporation KEK CA 2011 existent, care expiră în 2026.
Informații jurnal erori
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1043 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Actualizarea SECURE Boot KEK s-a aplicat cu succes |
Acest eveniment este înregistrat atunci când certificatul Microsoft Option ROM CA 2023 este adăugat la variabila DB. Variabila DB este utilizată pentru a adăuga încredere pentru componentele Secure Boot și este utilizată de obicei pentru a avea încredere în certificatele utilizate pentru a semna managerii de boot. Adăugarea noului certificat Option ROM la DB este necesară pentru a asigura continuitatea asistenței înainte de expirarea Microsoft UEFI CA 2011 în 2026.
Informații jurnal erori
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1044 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Actualizare Secure Boot DB pentru a instala certificatul Microsoft Option ROM UEFI CA 2023 aplicat cu succes |
Acest eveniment este înregistrat atunci când certificatul Microsoft UEFI CA 2023 este adăugat la variabila DB. Variabila DB este utilizată pentru a adăuga încredere pentru componentele Secure Boot și este utilizată de obicei pentru a avea încredere în certificatele utilizate pentru a semna managerii de boot. Adăugarea noului certificat Microsoft UEFI CA 2023 la DB este necesară pentru a asigura continuitatea asistenței înainte de expirarea Microsoft UEFI CA 2011 în 2026.
Informații jurnal erori
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1045 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Actualizare Secure Boot DB pentru a instala certificatul Microsoft UEFI CA 2023 aplicat cu succes |
Atunci când actualizarea Secure Boot este aplicată la un dispozitiv și apare o eroare care nu este acoperită de alte evenimente, este înregistrat un eveniment și Windows va încerca să aplice actualizarea Secure Boot la firmware la următoarea repornire a sistemului.
Informații jurnal de evenimente
ID-ul de eveniment 1796 are loc atunci când se întâlnește o eroare neașteptată. Intrarea în jurnalul de evenimente va include codul de eroare pentru eroarea neașteptată. În acest eveniment, <tip de eveniment> poate fi una dintre următoarele: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" sau "Revoke UEFI CA 2011 (DBX)".
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1796 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Actualizarea Secure Boot nu a reușit să actualizeze tipul de eveniment <> cu codul de eroare <>. Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2169931 |
Acest eveniment este înregistrat în timpul unei încercări de a adăuga certificatul Microsoft Windows Production PCA 2011 la baza de date de semnături UEFI Secure Boot Forbidden Signatures (DBX).
Înainte de a adăuga acest certificat la DBX, se face o verificare pentru a vă asigura că certificatul Windows UEFI CA 2023 a fost adăugat la baza de date UEFI Secure Boot Signature (DB). Dacă Windows UEFI CA 2023 nu a fost adăugat la baza de date, Windows va eșua intenționat actualizarea DBX. Acest lucru se face pentru a vă asigura că dispozitivul are încredere în cel puțin unul dintre aceste două certificate, ceea ce asigură că dispozitivul va avea încredere în aplicațiile de boot semnate de Microsoft.
Atunci când adăugați Microsoft Windows Production PCA 2011 la DBX, se efectuează două verificări pentru a vă asigura că dispozitivul continuă să booteze cu succes: 1) asigurați-vă că Windows UEFI CA 2023 a fost adăugat la DB, 2) Asigurați-vă că aplicația de bootare implicită nu este semnată de certificatul Microsoft Windows Production PCA 2011.
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1797 |
|
Nivel |
Eroare |
|
Text mesaj de eroare |
Actualizarea Secure Boot nu a reușit, deoarece certificatul Windows UEFI CA 2023 nu este prezent în Db. |
Acest eveniment este înregistrat în timpul unei încercări de a adăuga certificatul Microsoft Windows Production PCA 2011 la baza de date de semnături UEFI Secure Boot Forbidden Signatures (DBX).
Înainte de a adăuga acest certificat la DBX, se face o verificare pentru a vă asigura că aplicația de bootare implicită nu este semnată de certificatul de semnare Microsoft Windows Production PCA 2011. Dacă aplicația de bootare implicită este semnată de certificatul de semnare Microsoft Windows Production PCA 2011, Windows va eșua intenționat actualizarea DBX.
Atunci când adăugați Microsoft Windows Production PCA 2011 la DBX, se efectuează două verificări pentru a vă asigura că dispozitivul continuă să booteze cu succes: 1) asigurați-vă că Windows UEFI CA 2023 a fost adăugat la DB, 2) Asigurați-vă că aplicația de bootare implicită nu este semnată de certificatul Microsoft Windows Production PCA 2011.
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1798 |
|
Nivel |
Eroare |
|
Text mesaj de eroare |
Actualizarea Secure Boot Dbx nu a reușit, deoarece managerul de boot nu este semnat cu certificatul Windows UEFI CA 2023. |
Acest eveniment este înregistrat atunci când un manager de boot este aplicat la sistemul semnat de certificatul Windows UEFI CA 2023
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1799 |
|
Nivel |
Informații |
|
Text mesaj de eroare |
Managerul de boot semnat cu Windows UEFI CA 2023 a fost instalat cu succes |
Acest eveniment este înregistrat atunci când sistemul detectează că aplicarea unei actualizări Secure Boot în ciclul de boot curent ar putea crea un conflict cu modificările recente, cum ar fi o actualizare Manager de boot sau actualizări ale variabilelor Secure Boot pe dispozitivele care utilizează securitatea bazată pe virtualizare. O repornire șterge aceste condiții, astfel încât actualizarea să poată continua în siguranță. În acest eveniment, <tip de eveniment> poate fi una dintre următoarele: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" sau "Revoke UEFI CA 2011 (DBX)".
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
ID eveniment |
1800 |
|
Nivel |
Avertisment |
|
Text mesaj eveniment |
Este necesară o repornire înainte de a instala actualizarea Secure Boot: <tip de eveniment>. |
Evenimente specifice dispozitivului:
Evenimentele specifice dispozitivului includ următoarele detalii:
DeviceAttributes descriu caracteristicile dispozitivului. Aceste valori sunt utilizate la calcularea BucketID.
BucketID este un cod hash unic care identifică un grup de dispozitive echivalente. Un dispozitiv poate trece la un bucket diferit atunci când atributele sale se modifică, de exemplu, după o actualizare de firmware.
BucketConfidenceLevel apare atunci când sistemul are suficiente date pentru a evalua cât de sigur poate accepta actualizarea dispozitivul. Valorile posibile includ Încredere mare, Temporar în pauză, Neacceptat - Limitare cunoscută, sub observație - Mai multe date necesare și Fără date observate - acțiune necesară.
UpdateType va fi 0 sau 22852 (0x5944). Valoarea 0x5944 indică o actualizare de mare încredere."
Descrierile pentru fiecare bucketConfidenceLevel sunt următoarele:
Nivel înalt de încredere: Dispozitivele din acest grup au demonstrat, prin datele observate, că pot actualiza cu succes firmware-ul utilizând noile certificate Secure Boot.
În pauză temporar: Dispozitivele din acest grup sunt afectate de o problemă cunoscută. Pentru a reduce riscurile, actualizările certificatului de bootare securizată sunt temporar puse în pauză în timp ce Microsoft și partenerii lucrează la o rezolvare acceptată. Acest lucru poate necesita o actualizare de firmware. Căutați un eveniment 1802 pentru mai multe detalii.
Neacceptat - Limitare cunoscută: Dispozitivele din acest grup nu acceptă calea automată de actualizare a certificatului secure Boot, din cauza limitărilor de hardware sau firmware. Momentan nu este disponibilă nicio rezoluție automată acceptată pentru această configurație.
Sub observație - Mai multe date necesare: Dispozitivele din acest grup nu sunt blocate în prezent, dar nu există încă suficiente date pentru a le clasifica ca fiind de mare încredere. Actualizările certificatului de bootare securizată pot fi amânate până când sunt disponibile suficiente date.
Nicio dată observată - Acțiune necesară: Microsoft nu a observat acest dispozitiv în datele de actualizare secure boot. Prin urmare, actualizările automate ale certificatelor nu pot fi evaluate pentru acest dispozitiv, iar acțiunea administratorului este probabil necesară. Pentru instrucțiuni, consultați: https://aka.ms/SecureBootStatus.
ID-uri de eveniment
Atunci când o bază de date Secure Boot Signature (DB), o bază de date de semnături revocată (DBX) sau o actualizare cheie Exchange Key (KEK) se aplică la firmware, firmware-ul poate returna o eroare. Atunci când apare o eroare, un eveniment este înregistrat în jurnal și Windows va încerca să aplice actualizarea la firmware la următoarea repornire a sistemului.
Luați măsuri
Contactați producătorul dispozitivului pentru a determina dacă este disponibilă o actualizare de firmware.
Informații jurnal de evenimente
ID-ul de eveniment 1795 va fi înregistrat atunci când firmware-ul de pe dispozitiv returnează o eroare. Intrarea în jurnalul de evenimente va include codul de eroare returnat de firmware.
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1795 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Firmware-ul de sistem a returnat o eroare <cod de eroare firmware> atunci când a încercat să actualizeze o variabilă Secure Boot <DB, DBX sau KEK>. Aceste informații despre semnătura dispozitivului sunt incluse aici.DeviceAttributes: atribute <> BucketId: ID-ul unic de bucket al dispozitivului <> BucketConfidenceLevel: nivel de încredere bucket <> Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2169931 |
Acesta este un eveniment de eroare care indică faptul că certificatele actualizate nu au fost aplicate la firmware-ul dispozitivului. Acest eveniment oferă câteva detalii despre dispozitiv, inclusiv atributele dispozitivului și ID-ul bucketului dispozitivului, care vă vor ajuta să corelați dispozitivele care trebuie încă actualizate.
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1801 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Certificatele Secure Boot au fost actualizate, dar nu sunt încă aplicate la firmware-ul dispozitivului. Revizuiți instrucțiunile publicate pentru a finaliza actualizarea și a asigura protecția completă. Aceste informații despre semnătura dispozitivului sunt incluse aici. DeviceAttributes: atribute <>BucketId: ID bucket <>BucketConfidenceLevel: <nivel de încredere>UpdateType: <tip de actualizare> Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2301018. |
Acest eveniment indică faptul că actualizarea Secure Boot a fost blocată intenționat, deoarece dispozitivul se potrivește cu o condiție de firmware sau hardware cunoscută care împiedică finalizarea în siguranță a actualizării. Aceste condiții se bazează pe problemele raportate de producătorii de dispozitive sau identificate prin testarea Microsoft, unde aplicarea actualizării ar eșua sau ar putea duce la probleme mai grave. Evenimentul identifică motivul specific, astfel încât administratorii să poată înțelege de ce nu a continuat actualizarea. În acest eveniment, <tip de eveniment> poate fi una dintre următoarele: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" sau "Revoke UEFI CA 2011 (DBX)". Detaliile despre <ID-ul de problemă cunoscut> și instrucțiunile pentru remediere sunt disponibile la https://go.microsoft.com/fwlink/?linkid=2339472.
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
ID eveniment |
1802 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Actualizarea Secure Boot <tip de eveniment> a fost blocată din cauza unei probleme de firmware cunoscute pe dispozitiv. Consultați distribuitorul dispozitivului pentru o actualizare de firmware care tratează problema. Aceste informații despre semnătura dispozitivului sunt incluse aici.DeviceAttributes: atribute <>BucketId: ID bucket <>BucketConfidenceLevel: <nivel de încredere>SkipReason: <ID-ul de problemă cunoscut> Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2339472 |
Bootarea securizată poate actualiza cheia Key Exchange doar atunci când KEK este semnată corect de cheia platformă. Producătorii de dispozitive sau alți proprietari ai cheii de platformă semnează Microsoft KEK și furnizează acel KEK semnat către Microsoft, astfel încât să poată fi inclus în actualizările Windows. Acest eveniment înseamnă că un KEK semnat PK pentru acest dispozitiv nu a fost găsit în actualizarea cumulativă, astfel că actualizarea KEK nu poate continua. Clienții pot consulta producătorul dispozitivului pentru a vedea starea unui KEK semnat PK pentru modelul lor. Mai multe informații sunt disponibile la https://go.microsoft.com/fwlink/?linkid=2339472.
|
Jurnal de evenimente |
Sistem |
|
ID eveniment |
1803 |
|
Nivel |
Eroare |
|
Text mesaj eveniment |
Nu poate fi găsită o cheie Exchange semnată PK (KEK) pentru acest dispozitiv. Consultați-vă cu producătorul dispozitivului pentru asigurarea corectă a accesului la cheie.Aceste informații despre semnătura dispozitivului sunt incluse aici.DeviceAttributes: atribute <>BucketId: ID bucket <>BucketConfidenceLevel: <nivel de încredere> Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2339472 |
Acesta este un eveniment informativ care indică faptul că dispozitivul are noile certificate secure boot necesare aplicate la firmware-ul dispozitivului. Acest eveniment va fi înregistrat atunci când toate certificatele necesare au fost aplicate la firmware, iar managerul de boot a fost actualizat la managerul de boot semnat de certificatul "Windows UEFI CA 2023".
Informații jurnal de evenimente
|
Jurnal de evenimente |
Sistem |
|
Sursa evenimentului |
TPM-WMI |
|
ID eveniment |
1808 |
|
Nivel |
Informații |
|
Text mesaj eveniment |
Acest dispozitiv a actualizat secure Boot CA/keys. Aceste informații despre semnătura dispozitivului sunt incluse aici. DeviceAttributes: atribute <>BucketId: ID bucket <>BucketConfidenceLevel: <nivel de încredere>UpdateType: tipul de actualizare <> Pentru mai multe informații, consultați https://go.microsoft.com/fwlink/?linkid=2301018. |