Applies ToWindows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Исходная дата публикации: 13 августа 2024 г.

Идентификатор базы знаний: 5042562

Поддержка Windows 10 прекратится в октябре 2025 г.

После 14 октября 2025 г. корпорация Майкрософт больше не будет предоставлять бесплатные обновления программного обеспечения из Центра обновления Windows, техническую помощь и исправления безопасности для Windows 10. Ваш компьютер по-прежнему будет работать, но мы рекомендуем перейти на Windows 11.

Подробнее

Важное примечание о политике SkuSiPolicy.p7b

Обновлена политика SkuSiPolicy.p7b. Вы должны применить обновленную политику, установив последнее обновление Windows, выпущенное в январе 2025 г. или позже. Инструкции по применению обновленной политики см. в разделе Развертывание политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b). 

В этой статье

Сводка

Корпорация Майкрософт узнала об уязвимости в Windows, которая позволяет злоумышленнику с правами администратора заменять обновленные системные файлы Windows с более старыми версиями, открывая злоумышленнику возможность повторно ввести уязвимости в систему безопасности на основе виртуализации (VBS).  Откат этих двоичных файлов может позволить злоумышленнику обойти функции безопасности VBS и эксфильтровать данные, защищенные С помощью VBS. Эта проблема описана в cve-2024-21302 | Уязвимость защищенного режима ядра Windows, связанная с повышением привилегий.

Чтобы устранить эту проблему, мы отменим уязвимые системные файлы VBS, которые не были обновлены. Из-за большого количества файлов, связанных с VBS, которые должны быть заблокированы, мы используем альтернативный подход для блокировки версий файлов, которые не обновляются.

Область воздействия

Эта проблема затрагивает все устройства Windows, поддерживающие VBS. Сюда входят локальные физические устройства и виртуальные машины. VBS поддерживается в Windows 10 и более поздних версиях Windows, а также Windows Server 2016 и более поздних Windows Server версиях.

Состояние VBS можно проверить с помощью средства Microsoft System Information (Msinfo32.exe). Это средство собирает сведения о вашем устройстве. После запуска Msinfo32.exe прокрутите вниз до строки безопасности на основе виртуализации . Если эта строка имеет значение Выполняется, VBS включена и запущена.

Диалоговое окно "Сведения о системе" с выделенной строкой "Безопасность на основе виртуализации"

Состояние VBS также можно проверить с помощью Windows PowerShell с помощью класса WMI Win32_DeviceGuard. Чтобы запросить состояние VBS из PowerShell, откройте сеанс Windows PowerShell с повышенными привилегиями и выполните следующую команду:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

После выполнения приведенной выше команды PowerShell состояние VBS должно иметь одно из следующих значений.

Имя поля

Состояние

VirtualizationBasedSecurityStatus

  • Если поле равно 0, VBS не включен.

  • Если поле равно 1, VBS включен, но не запущен.

  • Если поле равно 2, VBS включается и выполняется.

Доступные способы устранения рисков

Для всех поддерживаемых версий Windows 10, версии 1507 и более поздних версий Windows, а также Windows Server 2016 и более поздних версий Windows Server, администраторы могут развернуть политику отзыва с подписью Майкрософт (SkuSiPolicy.p7b). Это блокирует загрузку операционной системой уязвимых версий системных файлов VBS, которые не обновляются.

Если эта политика применяется к устройству Windows, она также будет заблокирована для устройства путем добавления переменной в встроенное ПО UEFI. Во время запуска политика загружается, а Windows блокирует загрузку двоичных файлов, которые нарушают политику. Если применена блокировка UEFI и политика удалена или заменена более старой версией, диспетчер загрузки Windows не запустится, а устройство не запустится. Этот сбой загрузки не будет отображать ошибку, и система перейдет к следующему доступному параметру загрузки, что может привести к циклу загрузки.

Чтобы устранение рисков политики работало, политика должна быть обновлена с помощью обновления обслуживания Windows, так как компоненты Windows и политика должны находиться в одном выпуске. Если политика по устранению рисков копируется на устройство, устройство может не запуститься, если применена неправильная версия устранения рисков или устранение рисков может работать не так, как ожидалось. Кроме того, к устройству следует применять меры по устранению рисков, описанные в KB5025885 .

Общие сведения о рисках, связанных с устранением рисков

Перед применением политики отзыва, подписанной корпорацией Майкрософт, необходимо знать о потенциальных рисках. Ознакомьтесь с этими рисками и внесите необходимые обновления на носитель восстановления перед применением мер по устранению рисков.

  • Целостность кода в пользовательском режиме (UMCI). Политика отзыва, подписанная корпорацией Майкрософт, обеспечивает целостность кода в пользовательском режиме, чтобы правила в политике применялись к двоичным файлам в пользовательском режиме. UMCI также включает динамический код безопасности по умолчанию. Применение этих функций может привести к проблемам совместимости с приложениями и сценариями, а также может помешать их выполнению и повлиять на производительность во время запуска. Перед развертыванием мер по устранению неполадок следуйте инструкциям по развертыванию политики режима аудита , чтобы проверить наличие потенциальных проблем.

  • Блокировка и удаление обновлений UEFI. После применения блокировки UEFI с помощью политики отзыва, подписанной Корпорацией Майкрософт, на устройстве устройство не может быть восстановлено (путем удаления обновлений Windows, с помощью точки восстановления или другими способами), если вы продолжаете применять безопасную загрузку. Даже переформатирование диска не снимет блокировку UEFI для устранения рисков, если она уже применена. Это означает, что при попытке отменить изменения ОС Windows в более раннее состояние, в котором не применено исправление, устройство не запустится, сообщение об ошибке не отобразится, и UEFI перейдет к следующему доступному параметру загрузки. Это может привести к циклу загрузки. Чтобы удалить блокировку UEFI, необходимо отключить безопасную загрузку. Обратите внимание на все возможные последствия и тщательно протестируйте, прежде чем применять к устройству описанные в этой статье действия отзыва.

  • Внешний загрузочный носитель. После применения к устройству мер по устранению рисков блокировки UEFI внешний загрузочный носитель должен быть обновлен с помощью последнего обновления Windows, установленного на устройстве. Если внешний загрузочный носитель не обновлен до той же версии обновления Windows, устройство может не загружаться с этого носителя. См. инструкции в разделе Обновление внешнего загрузочного носителя , прежде чем применять меры по устранению рисков.

  • Среда восстановления WindowsСреда восстановления Windows (WinRE) на устройстве должна быть обновлена с помощью последних обновлений Windows, установленных на устройстве, прежде чем SkuSipolicy.p7b будет применен к устройству. Пропуск этого шага может помешать WinRE запустить функцию сброса компьютера.  Дополнительные сведения см. в статье Добавление пакета обновления в windows RE.

  • Предварительная загрузка среды выполнения (PXE). Если устранение рисков развернуто на устройстве и вы пытаетесь использовать PXE-загрузку, устройство не запустится, если к загрузочному образу PXE-сервера не будет применено последнее обновление Windows. Не рекомендуется развертывать средства устранения рисков в сетевых источниках загрузки, если сервер PXE-загрузки не был обновлен до последнего обновления Windows, выпущенного в январе 2025 года или позже, включая диспетчер загрузки PXE.  

Рекомендации по развертыванию мер по устранению рисков

Чтобы устранить проблемы, описанные в этой статье, можно развернуть политику отзыва, подписанную корпорацией Майкрософт (SkuSiPolicy.p7b). Эта мера защиты поддерживается только в Windows 10 версии 1507 и более поздних версий Windows и Windows Server 2016. Перед развертыванием политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b) следует проверить наличие проблем совместимости с помощью политики режима аудита.

Примечание Если вы используете BitLocker, убедитесь, что резервная копия ключа восстановления BitLocker создана. Вы можете выполнить следующую команду из командной строки администратора и запишите 48-значный числовой пароль:

manage-bde -protectors -get %systemdrive%​​​​​​​

Развертывание политики режима аудита

Политика отзыва с подписью Майкрософт (SkuSiPolicy.p7b) обеспечивает целостность кода в пользовательском режиме (UMCI) и динамическое обеспечение безопасности кода. Эти функции могут иметь проблемы совместимости с клиентскими приложениями. Перед развертыванием мер по устранению рисков необходимо развернуть политику аудита для обнаружения проблем совместимости.

У вас есть два варианта политики аудита:

  • Используйте предоставленную политику аудита SiPolicy.p7b.

  • Или скомпилируйте собственный двоичный файл политики аудита из предоставленного XML-файла.

Мы рекомендуем использовать предоставленный двоичный файл политики аудита SiPolicy.p7b, если вы еще не развернули существующую политику управления приложениями в Защитнике Windows (WDAC). Предоставленный двоичный файл политики аудита не будет заблокирован UEFI. Перед применением политики аудита не требуется обновлять внешний загрузочный носитель и носитель восстановления.

Целостность кода Windows будет оценивать двоичные файлы пользователей и режима ядра по правилам в политике аудита. Если целостность кода идентифицирует приложение или скрипт в нарушение политики, будет создано событие журнала событий Windows со сведениями о заблокированном приложении или скрипте, а также сведениями о принудительной политике. Эти события можно использовать, чтобы определить, используются ли на устройстве несовместимые приложения или скрипты. Дополнительные сведения см. в разделе Журналы событий Windows .

Политика аудита SiPolicy.p7b включена в последние обновления Windows для всех поддерживаемых операционных систем Windows. Эта политика аудита должна применяться только к устройствам, установив последнее обновление обслуживания, а затем выполните следующие действия:

  1. Выполните следующие команды в командной строке с повышенными привилегиями Windows PowerShell:

    # Initialize policy location and destination

    $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\VbsSI_Audit.p7b"

    $DestinationBinary = $env:windir+"\System32\CodeIntegrity\SiPolicy.p7b"

    # Copy the audit policy binary

    Copy-Item -Path $PolicyBinary -Destination $DestinationBinary -force

  2. Перезагрузите устройство.

  3. Убедитесь, что политика загружена в Просмотр событий, используя сведения в разделе События активации политики.

  4. Протестируйте с помощью приложений и скриптов, пока политика применяется для выявления проблем совместимости.

Чтобы удалить политику аудита SiPolicy.p7b, выполните следующие действия.

  1. Выполните следующие команды в командной строке с повышенными привилегиями Windows PowerShell:

    # Initialize policy location

    $PolicyBinary = $env:windir+"\System32\CodeIntegrity\SiPolicy.p7b"

    # Remove SiPolicy.p7b

    Remove-Item -Path $PolicyBinary -force

  2. Перезагрузите устройство.

  3. Убедитесь, что политика аудита не загружена в Просмотр событий, используя сведения в разделе События активации политики.

Развертывание политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b)

Политика отзыва, подписанная корпорацией Майкрософт, включена в состав последнего обновления Windows. Эта политика должна применяться только к устройствам, установив последнее доступное обновление Windows, выпущенное в январе 2025 г. или позже, а затем выполните следующие действия:

Примечание Если обновления отсутствуют, устройство может не запускаться с примененной меры по устранению или не работать должным образом. Перед развертыванием политики обязательно обновите загрузочный носитель Windows до последнего доступного обновления Windows. Дополнительные сведения об обновлении загрузочного носителя см. в разделе Обновление внешнего загрузочного носителя .

  1. Выполните следующие команды в командной строке с повышенными Windows PowerShell:

    $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIDestinationFolder = "$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } Copy-Item -Path $PolicyBinary -Destination $EFIDestinationFolder -Force mountvol $MountPoint /D

  2. Перезапустите устройство.

  3. Убедитесь, что политика загружена в Просмотр событий, используя сведения в разделе Журналы событий Windows.

Примечания

  • Не следует удалять файл отзыва SkuSiPolicy.p7b (политика) после его развертывания. Если файл удален, устройство больше не сможет запуститься.

  • Если устройство не запускается, см. раздел Процедура восстановления.

Обновление внешнего загрузочного носителя

Чтобы использовать внешний загрузочный носитель с устройством, на которое применена политика отзыва с подписью Майкрософт, внешний загрузочный носитель должен быть обновлен до последнего обновления Windows, включая диспетчер загрузки. Если носитель не содержит последнее обновление Windows, носитель не запустится.

Важно! Перед продолжением рекомендуется создать диск восстановления. Этот носитель можно использовать для переустановки устройства в случае возникновения серьезной проблемы.

Чтобы обновить внешний загрузочный носитель, выполните следующие действия.

  1. Перейдите на устройство, на котором установлены последние обновления Windows.

  2. Подключите внешний загрузочный носитель в виде буквы диска. Например, подключите диск с большим пальцем как D:.

  3. Нажмите кнопку Пуск, введите Create a Recovery Drive (Создать диск восстановления) в поле Поиска , а затем щелкните Создать панель управления диском восстановления. Следуйте инструкциям, чтобы создать диск восстановления с помощью подключенного диска с большим пальцем.

  4. Безопасное удаление подключенного диска с большим пальцем.

Если вы управляете устанавливаемым носителем в своей среде с помощью руководства по обновлению установочного носителя Windows с помощью динамического обновления , выполните следующие действия.

  1. Перейдите на устройство, на котором установлены последние обновления Windows.

  2. Выполните действия, описанные в разделе Обновление установочного носителя Windows с помощью динамического обновления, чтобы создать носитель с установленными последними обновлениями Windows.

Журналы событий Windows

Windows регистрирует события при загрузке политик целостности кода, включая SkuSiPolicy.p7b, и при блокировке загрузки файла из-за принудительного применения политики. Эти события можно использовать для проверки того, применена ли мера по устранению рисков.

Журналы целостности кода доступны в Просмотр событий Windows в разделе Журналы приложений и служб > Microsoft > Windows > CodeИнтеграция > операционных > приложений и служб > журналы служб > Microsoft > Windows > AppLocker > MSI и script.

Дополнительные сведения о событиях целостности кода см. в руководстве по управлению приложениями в Защитнике Windows.

События активации политики

События активации политики доступны в Просмотр событий Windows в разделе Журналы приложений и служб > Microsoft > Windows > CodeИнтеграция > Operational.

Событие CodeIntegrity 3099 в журнале событий CodeIntegrity — Operational указывает, что политика загружена и содержит сведения о загруженной политике. Сведения в событии включают понятное имя политики, глобальный уникальный идентификатор (GUID) и хэш политики. При наличии нескольких политик целостности кода, примененных к устройству, будет присутствовать несколько событий CodeIntegrity Event 3099.

При применении предоставленной политики аудита произойдет событие со следующими сведениями:

  • PolicyNameBuffer — политика аудита безопасности на основе виртуализации Microsoft Windows

  • PolicyGUID — {a244370e-44c9-4c06-b551-f6016e563076}

  • PolicyHash — 98FC5872FD022C7DB400953756A6E62A8F24E7BD8FE080C6525DFBCA38387

Политика аудита безопасности на основе виртуализации Майкрософт

При применении политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b) произойдет событие со следующими сведениями (см. снимок экрана события CodeIntegrity 3099 ниже):

  • PolicyNameBuffer — политика si номера SKU Microsoft Windows

  • PolicyGUID — {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash — 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Политика SI номера SKU Microsoft Windows

Если вы применили политику аудита или меры по устранению рисков на устройстве, а событие CodeIntegrity 3099 для примененной политики отсутствует, политика не применяется. Ознакомьтесь с инструкциями по развертыванию , чтобы убедиться, что политика установлена правильно.

Примечание Событие целостности кода 3099 не поддерживается в версиях Windows 10 Корпоративная 2016, Windows Server 2016 и Windows 10 Корпоративная 2015 с долгосрочным обслуживанием. Чтобы убедиться, что политика применена (политика аудита или отзыва), необходимо подключить системный раздел EFI с помощью команды mountvol.exe и проверить, применена ли эта политика к секции EFI. Не забудьте отключить системный раздел EFI после проверки.

SkuSiPolicy.p7b — политика отзыва

Применена политика SkuSiPolicy.p7b

SiPolicy.p7b — политика аудита

Применена политика аудита SiPolicy.p7b

События аудита и блокировки

События аудита целостности кода и блокировки доступны в Просмотр событий Windows в разделе Журналы приложений и служб > Microsoft > Windows > CodeИнтеграция > журналы операционных > приложений и служб> Microsoft > Windows > AppLocker > MSI и скрипта.

Прежнее расположение ведения журнала включает события об управлении исполняемыми файлами, библиотеками DLL и драйверами. Последнее расположение ведения журнала включает события об управлении установщиками MSI, скриптами и COM-объектами.

Событие CodeIntegrity 3076 в журнале CodeIntegrity — Operational — это событие блока main для политик режима аудита и указывает, что файл был бы заблокирован, если бы политика была применена. Это событие включает сведения о заблокированных файлах и принудительной политике. Для файлов, которые будут заблокированы устранением рисков, сведения о политике в событии 3077 будут соответствовать сведениям политики аудита из события 3099.

Событие CodeIntegrity 3077 в журнале CodeIntegrity — Operational указывает, что загрузка исполняемого файла, .dll или драйвера заблокирована. Это событие включает сведения о заблокированных файлах и принудительной политике. Для файлов, заблокированных в случае устранения рисков, сведения о политике в событии CodeIntegrity 3077 будут соответствовать сведениям о политике SkuSiPolicy.p7b из codeIntegrity Event 3099. Событие CodeIntegrity 3077 не будет присутствовать, если на вашем устройстве нет исполняемых файлов, .dll или драйверов, нарушающих политику целостности кода.

Сведения о других событиях аудита целостности кода и блокировки см. в разделе Общие сведения о событиях управления приложениями.

Процедура удаления и восстановления политики

Если что-то пошло не так после применения меры по устранению рисков, можно выполнить следующие действия, чтобы удалить эту меру.

  1. Приостановите BitLocker, если он включен. Выполните следующую команду в окне командной строки с повышенными привилегиями:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Отключите безопасную загрузку в меню UEFI BIOS.Процедура отключения безопасной загрузки различается в разных производителях устройств и моделях. Сведения о том, где отключить безопасную загрузку, см. в документации от производителя устройства. Дополнительные сведения см. в разделе Отключение безопасной загрузки.

  3. Удалите политику SkuSiPolicy.p7b.

    1. Обычно запустите Windows, а затем войдите в систему.Политику SkuSiPolicy.p7b необходимо удалить из следующего расположения:

      • <системный раздел EFI>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Выполните следующие команды из сеанса с повышенными привилегиями Windows PowerShell, чтобы очистить политику из этих расположений:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Включите безопасную загрузку из BIOS.Обратитесь к документации от производителя устройства, чтобы найти, где включить безопасную загрузку.Если вы отключили безопасную загрузку на шаге 1 и диск защищен с помощью BitLocker, приостановите защиту BitLocker , а затем включите безопасную загрузку в меню UEFI BIOS .

  5. Включите BitLocker. Выполните следующую команду в окне командной строки с повышенными привилегиями:

    Manager-bde -protectors -enable c:

  6. Перезапустите устройство.

Дата изменения

Описание

24 февраля 2025 г.

  • Обновлено примечание в разделе "События активации политики" и добавлен второй снимок экрана со списком каталогов с файлом "SiPolicy.p7b - Политика аудита".

11 февраля 2025 г.

  • Обновлен скрипт на шаге 1 раздела "Развертывание политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b)".

  • Добавлена заметка в конце раздела "События активации политики" и добавлен снимок экрана со списком каталога с файлом "SkuSiPolicy.p7b - Политика отзыва".

  • Обновлен скрипт на шаге 3b в разделе "Процедура удаления и восстановления политики".

14 января 2025 г.

  • В начало этой статьи добавлено важное примечание о политике SkuSiPolicy.p7b.*

  • Удалено примечание (которое было добавлено 12 ноября 2024 г.) о политиках SkuSiPolicy.p7b и VbsSI_Audit.p7b для Windows 10 версии 1507, Windows 10 Корпоративная 2016 г. и Windows Server 2016 из раздела "Доступные способы устранения рисков", так как больше не требуется.

  • Добавлены дополнительные сведения в примечание в разделе "Развертывание политики отзыва с подписью Майкрософт (SkuSiPolicy.p7b)". Исходный текст: "Примечание. Если обновления отсутствуют, устройство может не запуститься с примененной меры по устранению или не работать должным образом". *

  • Удален второй абзац раздела "Обновление внешнего загрузочного носителя". Исходный текст был удален: "Загрузочный носитель, обновленный с помощью политики отзыва, подписанной майкрософт, должен использоваться только для загрузки устройств, на которых уже применена мера защиты.  Если он используется с устройствами без устранения рисков, блокировка UEFI будет применена во время запуска с загрузочного носителя. Последующий запуск с диска завершится ошибкой, если устройство не будет обновлено с помощью мер по устранению рисков или не будет удалена блокировка UEFI". *

  • Удален шаг "После подключения только что созданного носителя скопируйте файл SkuSiPolicy.p7b в <MediaRoot>\EFI\Microsoft\Boot (например, D:\EFI\Microsoft\Boot)" в процедуре "Шаги по обновлению внешнего загрузочного носителя" в разделе "Обновление внешнего загрузочного носителя", так как этот шаг больше не требуется.*

  • Удалены шаги 3–5 в процедуре "Обновление установочного носителя Windows с помощью руководства по динамическому обновлению " в разделе "Обновление внешнего загрузочного носителя", так как эти действия больше не требуются.*

    • 3. Поместите содержимое носителя на USB-накопитель и подключите его в качестве буквы диска. Например, подключите диск с большим пальцем как D:.

    • 4. Скопируйте SkuSiPolicy.p7b в <MediaRoot>\EFI\Microsoft\Boot (например, D:\EFI\Microsoft\Boot).

    • 5. Безопасно снимите подключенный накопитель большого пальца.

  • Обновлен первый абзац раздела "Внешний загрузочный носитель" раздела "Общие сведения о рисках для устранения рисков". Исходный текст: "После применения к устройству мер по устранению последствий блокировки UEFI внешний загрузочный носитель должен быть обновлен с помощью последних обновлений Windows, установленных на устройстве, и политики отзыва, подписанной Корпорацией Майкрософт (SkuSiPolicy.p7b). Если внешний загрузочный носитель не обновляется, устройство может не загружаться с этого носителя. См. инструкции в разделе Обновление внешнего загрузочного носителя, прежде чем применять меры по устранению рисков.*

  • Удален второй абзац раздела "Внешний загрузочный носитель" в разделе "Общие сведения о рисках по устранению рисков". Исходный текст: "Загрузочный носитель, обновленный с помощью политики отзыва, подписанной Майкрософт, должен использоваться только для загрузки устройств, на которых уже применена мера защиты.  Если он используется с устройствами без устранения рисков, блокировка UEFI будет применена во время запуска с загрузочного носителя. Последующий запуск с диска завершится ошибкой, если устройство не будет обновлено с помощью мер по устранению рисков или не будет удалена блокировка UEFI". *

  • Обновлен раздел "Загрузка среды выполнения перед загрузкой (PXE) в разделе "Общие сведения о рисках по устранению рисков". Исходный текст: "Если устранение рисков развернуто на устройстве и вы пытаетесь использовать PXE-загрузку, устройство не запустится, если эти меры не будут применены к источникам загрузки сети (корневой каталог, где присутствует bootmgfw.efi). Если устройство запускается из источника сетевой загрузки, к которому применена мера по устранению рисков, блокировка UEFI будет применена к устройству и повлияет на последующие запуски. Мы не рекомендуем развертывать средства устранения рисков в сетевых источниках загрузки, если только на всех устройствах в вашей среде не развернуты средства устранения рисков. "*

12 ноября 2024 г.

  • В разделе "Доступные способы устранения рисков" поддержка политик SkuSiPolicy.p7b и VbsSI_Audit.p7b для Windows 10 версии 1507, Windows 10 Корпоративная 2016 г. и Windows Server 2016 была добавлена в составе обновлений Windows, выпущенных 8 октября 2024 г. и позже.

  • Обновлены даты выпуска Windows с 13 августа 2024 г. по 12 ноября 2024 г.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.