Gäller för
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Ursprungligt publiceringsdatum: den 13 augusti 2024

KB-ID: 5042562

Supporten för Windows 10 upphör oktober 2025

Efter den 14 oktober 2025 kommer Microsoft inte längre att tillhandahålla kostnadsfria programuppdateringar från Windows Update, teknisk hjälp eller säkerhetskorrigeringar för Windows 10. Datorn fungerar fortfarande, men vi rekommenderar att du flyttar till Windows 11.

Mer information

Viktig information om SkuSiPolicy.p7b-policyn

Anvisningar om hur du tillämpar den uppdaterade principen finns i avsnittet Distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b ). 

I denna artikel

Sammanfattning

Microsoft har blivit medveten om en säkerhetsrisk i Windows som gör att en angripare med administratörsbehörighet kan ersätta uppdaterade Windows-systemfiler som har äldre versioner, vilket öppnar dörren för en angripare att återinföra sårbarheter för virtualiseringsbaserad säkerhet (VBS).  Återställning av dessa binärfiler kan göra det möjligt för en angripare att kringgå VBS-säkerhetsfunktioner och exfiltera data som skyddas av VBS. Det här problemet beskrivs i CVE-2024-21302 | Windows Säkerhetsrisk med säkerhetsrisk för kernelläge för rättighetsökning.

För att lösa det här problemet återkallar vi sårbara VBS-systemfiler som inte uppdateras. På grund av det stora antalet VBS-relaterade filer som måste blockeras använder vi en alternativ metod för att blockera filversioner som inte uppdateras.

Påverkans omfattning

Alla Windows-enheter som stöder VBS påverkas av det här problemet. Detta omfattar lokala fysiska enheter och virtuella datorer. VBS stöds i Windows 10 och senare Windows-versioner och Windows Server 2016 och senare Windows Server versioner.

VBS-tillståndet kan kontrolleras via Microsofts systeminformationsverktyg (Msinfo32.exe). Det här verktyget samlar in information om din enhet. När du har startat Msinfo32.exe rullar du ned till den Virtualiseringsbaserade säkerhetsraden . Om värdet för raden körs aktiveras och körs VBS.

Dialogrutan Systeminformation med raden "Virtualiseringsbaserad säkerhet" markerad

VBS-tillståndet kan också kontrolleras med Windows PowerShell med hjälp av WMI-klassen Win32_DeviceGuard. Om du vill fråga VBS-tillståndet från PowerShell öppnar du en förhöjd Windows PowerShell session och kör sedan följande kommando:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

När du har kört ovanstående PowerShell-kommando ska VBS-statusen vara något av följande.

Fältnamn

Status

VirtualizationBasedSecurityStatus

  • Om fältet är lika med 0 är VBS inte aktiverat.

  • Om fältet är lika med 1 aktiveras VBS men körs inte.

  • Om fältet är lika med 2 aktiveras VBS och körs.

Tillgängliga lösningar

För alla versioner av Windows 10 som stöds, version 1507 och senare Windows-versioner, och Windows Server 2016 och senare Windows Server versioner, kan administratörer distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b). Detta blockerar sårbara versioner av VBS-systemfiler som inte uppdateras från att läsas in av operativsystemet.  

När SkuSiPolicy.p7b tillämpas på en Windows-enhet låses principen även till enheten genom att en variabel läggs till i den inbyggda UEFI-programvaran. Vid start blockeras inläsningen av principen och Windows inläsningen av binärfiler som strider mot principen. Om UEFI-låset används och principen tas bort eller ersätts med en äldre version startar inte Windows-starthanteraren och enheten startar inte. Det här startfelet visar inget fel och systemet fortsätter till nästa tillgängliga startalternativ, vilket kan resultera i en startloop.

En ytterligare Microsoft-signerad CI-princip som är aktiverad som standard och som inte kräver några ytterligare distributionssteg har lagts till som inte är bunden till UEFI. Den signerade CI-principen läses in under starten och tillämpningen av den här principen förhindrar återställning av VBS-systemfiler under den startsessionen. Till skillnad från SkuSiPolicy.p7b kan en enhet fortsätta att starta om uppdateringen inte är installerad. Den här principen ingår i alla versioner av Windows 10 som stöds, version 1507 och senare. SkuSkiPolicy.p7b kan fortfarande tillämpas av administratörer för att ge ytterligare skydd för återställning över startsessioner.   

Windows-uppmätta startloggar som används för att intyga datorns starthälsa innehåller information om vilken principversion som läses in under startprocessen. Dessa loggar underhålls på ett säkert sätt av TPM under starten, och Microsofts attestation-tjänster parsar dessa loggar för att kontrollera att rätt principversioner läses in. Attestationstjänsterna tillämpar regler som säkerställer att en viss principversion eller högre läses in. annars kommer systemet inte att intygas som hälsosamt.

För att principreduceringen ska fungera måste principen uppdateras med underhållsuppdateringen för Windows eftersom komponenterna i Windows och principen måste vara från samma version. Om policyn kopieras till enheten kanske enheten inte startar om fel version av begränsningen tillämpas eller om begränsningen kanske inte fungerar som förväntat. Dessutom bör åtgärder som beskrivs i KB5025885 tillämpas på enheten.

På Windows 11 version 24H2, Windows Server 2022 och Windows Server 23H2 lägger DRTM (Dynamic Root of Trust for Measurement) till ytterligare en begränsning för återställningsrisken. Den här begränsningen är aktiverad som standard. På de här systemen är VBS-skyddade krypteringsnycklar bundna till den standardaktiverade VBS CI-principen för startsession och öppnas bara om den matchande CI-principversionen tillämpas. För att aktivera användarinitierade återställningar har en respitperiod lagts till för att aktivera säker återställning av 1 version av Windows-uppdateringspaketet utan att förlora möjligheten att öppna VSM-huvudnyckeln. Men den användarinitierade återställningen är bara möjlig om SkuSiPolicy.p7b inte tillämpas. VBS CI-principen tillämpar att alla start binärfiler inte har återställts till återkallade versioner. Det innebär att om en angripare med administratörsbehörighet återställer sårbara start binärfiler startar inte systemet. Om både CI-principen och binärfilerna återställs till en tidigare version kommer vsm-skyddade data inte att öppnas.

Förstå begränsningsrisker

Du måste vara medveten om potentiella risker innan du använder den Microsoft-signerade återkallelseprincipen. Granska dessa risker och gör eventuella uppdateringar av återställningsmedia innan du tillämpar begränsningen.

Obs! Dessa risker gäller endast SkuSiPolicy.p7b-principen och gäller inte för standardaktiverade skydd.

  • UEFI Lås och avinstallera uppdateringar. När du har tillämpat UEFI-låset med den Microsoft-signerade återkallelseprincipen på en enhet kan enheten inte återställas (genom att avinstallera Windows-uppdateringar, med hjälp av en återställningspunkt eller på annat sätt) om du fortsätter att använda Säker start. Även om du formaterar om disken tas inte UEFI-låset bort om det redan har tillämpats. Det innebär att om du försöker återställa Windows-operativsystemet till ett tidigare tillstånd som inte har den tillämpade begränsningen startar inte enheten, inget felmeddelande visas och UEFI går vidare till nästa tillgängliga startalternativ. Detta kan resultera i en startloop. Du måste inaktivera Säker start för att ta bort UEFI-låset. Tänk på alla möjliga konsekvenser och testa noggrant innan du tillämpar de återkallningar som beskrivs i den här artikeln på din enhet.

  • Externt startmedium. När UEFI-låsåtgärderna har tillämpats på en enhet måste externa startmedia uppdateras med den senaste Windows-uppdateringen installerad på enheten. Om externa startmedia inte uppdateras till samma Windows-uppdateringsversion kanske enheten inte startar från det mediet. Läs anvisningarna i avsnittet Uppdatera externa startmedia innan du tillämpar lösningarna.

  • Windows ÅterställningsmiljöWindows Återställningsmiljö (WinRE) på enheten måste uppdateras med den senaste Windows Safe OS Dynamic Update som släpptes 8 juli 2025 på enheten innan SkuSipolicy.p7b tillämpas på enheten. Om du utelämnar det här steget kan WinRE inte köra funktionen Återställ dator.  Mer information finns i Lägga till ett uppdateringspaket i Windows RE.

  • PXE-start (Pre-boot Execution Environment). Om begränsningen distribueras till en enhet och du försöker använda PXE-start startar inte enheten om inte den senaste Windows-uppdateringen även tillämpas på PXE-serverstartavbildningen. Vi rekommenderar inte att du distribuerar åtgärder till nätverksstartkällor om inte PXE-startservern har uppdaterats till den senaste Windows-uppdateringen som släpptes i januari 2025 eller senare, inklusive PXE-starthanteraren.  

Riktlinjer för begränsningsdistribution

Du kan åtgärda problemen som beskrivs i den här artikeln genom att distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b). Den här begränsningen stöds endast i Windows 10 version 1507 och senare Windows-versioner och Windows Server 2016.

Obs! Om du använder BitLocker kontrollerar du att BitLocker-återställningsnyckeln har säkerhetskopierats. Du kan köra följande kommando från en kommandotolk med administratörsbehörighet och anteckna det 48-siffriga numeriska lösenordet:

manage-bde -protectors -get %systemdrive%​​​​​​​

Distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b)

Den Microsoft-signerade återkallelseprincipen ingår som en del av den senaste Windows-uppdateringen. Den här principen ska endast tillämpas på enheter genom att installera den senaste windows-uppdateringen och sedan följa dessa steg:

Obs! Om uppdateringar saknas kanske enheten inte startar med den åtgärd som tillämpas eller så fungerar eventuellt inte den åtgärd som förväntat. Se till att uppdatera startbara Windows-media med den senaste windows-uppdateringen innan du distribuerar principen. Mer information om hur du uppdaterar startbara media finns i avsnittet Uppdatera externa startmedia .

  1. Se till att den senaste Windows-uppdateringen som släpptes på eller efter januari 2025 är installerad.

    • För Windows 11 version 22H2 och 23H2 installerar du KB5062663 från 22 juli 2025 eller en senare uppdatering innan du följer de här stegen.

    • För Windows 10 version 21H2 installerar du Windows-uppdateringen som släpptes i augusti 2025 eller en senare uppdatering innan du följer de här stegen.

  2. Kör följande kommandon i en fråga med förhöjd Windows PowerShell:

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. Starta om enheten.

  4. Bekräfta att principen läses in i Loggboken med hjälp av informationen i avsnittet Windows-händelseloggar.

Anmärkningar

  • Du bör inte ta bort SkuSiPolicy.p7b-återkallningsfilen (princip) när den har distribuerats. Enheten kanske inte längre kan starta om filen tas bort.

  • Om enheten inte startar läser du avsnittet Återställningsprocedur.

Uppdatera externa startmedia

Om du vill använda externa startmedia med en enhet med en Microsoft-signerad återkallningsprincip måste det externa startmediet uppdateras med den senaste Windows-uppdateringen, inklusive Starthanteraren. Om media inte innehåller den senaste Windows-uppdateringen startar inte media.

Viktigt! Vi rekommenderar att du skapar en återställningsenhet innan du fortsätter. Det här mediet kan användas för att installera om en enhet om det skulle uppstå ett större problem.

Använd följande steg för att uppdatera det externa startmediet:

  1. Gå till en enhet där de senaste Windows-uppdateringarna har installerats.

  2. Montera det externa startmediet som en enhetsbeteckning. Montera till exempel ett USB-minne som D:.

  3. Klicka på Start, skriv Skapa en återställningsenhet i sökrutan och klicka sedan på Skapa en återställningsenhet på Kontrollpanelen. Följ anvisningarna för att skapa en återställningsenhet med det monterade USB-minnet.

  4. Ta bort det monterade USB-minnet på ett säkert sätt.

Om du hanterar installationsbara media i din miljö med hjälp av uppdatera Windows-installationsmedia med dynamisk uppdateringsvägledning följer du dessa steg:

  1. Gå till en enhet där de senaste Windows-uppdateringarna har installerats.

  2. Följ anvisningarna i Uppdatera Windows-installationsmedia med Dynamisk uppdatering för att skapa media som har de senaste Windows-uppdateringarna installerade.

Windows-händelseloggar

Windows loggar händelser när principer för kodintegritet, inklusive SkuSiPolicy.p7b, läses in och när en fil blockeras från att läsas in på grund av principtvingande. Du kan använda dessa händelser för att verifiera att begränsningen har tillämpats.

Kodintegritetsloggar är tillgängliga i Windows Loggboken under Program- och tjänstloggar > Microsoft > Windows > CodeIntegrity > > application and services-loggar > Services-loggar > Microsoft > Windows > AppLocker > MSI and Script.

Mer information om kodintegritetshändelser finns i driftsguiden för Windows Defender-programreglering.

Principaktiveringshändelser

Principaktiveringshändelser är tillgängliga i Windows Loggboken under Program- och tjänstloggar > Microsoft > Windows > CodeIntegrity > operational.

  • PolicyNameBuffer – Microsoft Windows SKU SI-policy

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Microsoft Windows SKU SI-policy

Om du har tillämpat granskningsprincipen eller begränsningen på enheten och CodeIntegrity-händelse 3099 för den tillämpade principen inte finns, tillämpas inte principen. Läs distributionsinstruktionerna för att kontrollera att principen har installerats korrekt.

Obs! Händelse 3099 kodintegritet stöds inte i versioner av Windows 10 Enterprise 2016, Windows Server 2016 och Windows 10 Enterprise 2015 LTSB. För att verifiera att principen har tillämpats (gransknings- eller återkallelseprincip) måste du montera EFI-systempartitionen med kommandot mountvol.exe och kontrollera att principen har tillämpats på EFI-partitionen. Se till att demontera EFI-systempartitionen efter verifiering.

SkuSiPolicy.p7b – återkallningsprincip

SkuSiPolicy.p7b-principen har tillämpats

Granska och blockera händelser

Gransknings- och blockeringshändelser för kodintegritet är tillgängliga i Windows Loggboken under Program- och tjänstloggar > Microsoft > Windows > CodeIntegrity > loggar för drifts- > program och tjänster > Microsoft > Windows > AppLocker > MSI och skript.

Den tidigare loggningsplatsen innehåller händelser om kontrollen över körbara filer, dll-filer och drivrutiner. Den senare loggningsplatsen innehåller händelser om kontrollen över MSI-installationsprogram, skript och COM-objekt.

CodeIntegrity Event 3077 i loggen "CodeIntegrity – operational" anger att en körbar, .dll eller drivrutin har blockerats från att läsas in. Händelsen innehåller information om den blockerade filen och om den tvingande principen. För filer som blockeras av begränsningen matchar principinformationen i CodeIntegrity Event 3077 principinformationen för SkuSiPolicy.p7b från CodeIntegrity Event 3099. CodeIntegrity Event 3077 finns inte om det inte finns körbara drivrutiner, .dll eller drivrutiner som bryter mot kodintegritetsprincipen på enheten.

Mer information om andra gransknings- och blockeringshändelser för kodintegritet finns i Förstå programkontrollhändelser.

Principborttagnings- och återställningsprocedur

Om något går fel efter att du har tillämpat begränsningen kan du använda följande steg för att ta bort begränsningen:

  1. Pausa BitLocker om det är aktiverat. Kör följande kommando från ett fönster med upphöjd kommandotolk:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Inaktivera Säker start från UEFI BIOS-menyn.Proceduren för att inaktivera Säker start skiljer sig mellan enhetstillverkare och modeller. Om du behöver hjälp med att hitta var du kan inaktivera Säker start kan du läsa dokumentationen från enhetstillverkaren. Mer information finns i Inaktivera säker start.

  3. Ta bort principen SkuSiPolicy.p7b.

    1. Starta Windows som vanligt och logga sedan in.Principen SkuSiPolicy.p7b måste tas bort från följande plats:

      • <EFI-systempartition>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Kör följande kommandon från en förhöjd Windows PowerShell session för att rensa principen från dessa platser:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Aktivera Säker start från BIOS.Läs dokumentationen från enhetstillverkaren för att hitta var säker start ska aktiveras.Om du inaktiverade Säker start i steg 1 och enheten skyddas av BitLocker , pausar du BitLocker-skyddet och aktiverar sedan Säker start från UEFI BIOS-menyn .

  5. Aktivera BitLocker. Kör följande kommando från ett fönster med upphöjd kommandotolk:

    Manager-bde -protectors -enable c:

  6. Starta om enheten.

Ändra datum

Beskrivning

den 22 juli 2025

  • Uppdaterade instruktionsstegen i avsnittet "Distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b)".

den 10 juli 2025

  • Avsnittet "Distribuera en granskningslägesprincip" har tagits bort eftersom funktionen har utgått efter installation av Windows-uppdateringar från 8 juli 2025 eller senare.

  • Avsnittet "CodeIntegrity Event 3099" har tagits bort eftersom det inte längre gäller.

  • I avsnittet "Förstå begränsningsrisker" uppdaterade du avsnittet "Windows Återställningsmiljö" Från:

    Windows ÅterställningsmiljöWindows Återställningsmiljö (WinRE) på enheten måste uppdateras med de senaste Windows-uppdateringarna installerade på enheten innan SkuSipolicy.p7b tillämpas på enheten. Om du utelämnar det här steget kan WinRE inte köra funktionen Återställ dator.  Mer information finns i Lägga till ett uppdateringspaket i Windows RE.

    Till:

    Windows ÅterställningsmiljöWindows Återställningsmiljö (WinRE) på enheten måste uppdateras med den senaste Windows Safe OS Dynamic som släpptes i eller efter juli 2025 på enheten innan SkuSipolicy.p7b tillämpas på enheten. Om du utelämnar det här steget kan WinRE inte köra funktionen Återställ dator.  Mer information finns i Lägga till ett uppdateringspaket i Windows RE.

    Om det inte finns några säkra OS DU-uppdateringar distribuerar du den senaste kumulativa uppdateringen.

  • I avsnittet "Tillgängliga lösningar" har följande stycke ersatts:

    En ytterligare Microsoft-signerad CI-princip som är aktiverad som standard och som inte kräver några ytterligare distributionssteg har lagts till som inte är bunden till UEFI. Den signerade CI-principen läses in under starten och tillämpningen av den här principen förhindrar återställning av VBS-systemfiler under den startsessionen. Till skillnad från SkuSiPolicy.p7b kan en enhet fortsätta att starta om den aktiverade standardprincipen har manipulerats eller tagits bort. Den här begränsningen är tillgänglig på enheter med Windows 10 22H2 och senare. SkuSkiPolicy.p7b kan fortfarande tillämpas av administratörer för att ge ytterligare skydd för återställning över startsessioner.  

    Med följande stycke:

    En ytterligare Microsoft-signerad CI-princip som är aktiverad som standard och som inte kräver några ytterligare distributionssteg har lagts till som inte är bunden till UEFI. Den signerade CI-principen läses in under starten och tillämpningen av den här principen förhindrar återställning av VBS-systemfiler under den startsessionen. Till skillnad från SkuSiPolicy.p7b kan en enhet fortsätta att starta om uppdateringen inte är installerad. Den här principen ingår i alla versioner av Windows 10 som stöds, version 1507 och senare. SkuSkiPolicy.p7b kan fortfarande tillämpas av administratörer för att ge ytterligare skydd för återställning över startsessioner.

  • I avsnittet "Tillgängliga lösningar" lade du till följande Windows-versioner i den första meningen i det sista stycket:Windows 11 version 24H2, Windows Server 2022 och Windows Server 23H2

  • Tog bort bilden av listan "SiPolicy.p7b – granskningsprincip" i avsnittet "Principaktiveringshändelser".

8 april 2025

  • Tog bort den första meningen i avsnittet Viktigt meddelande om SkuSiPolicy.p7b-principen eftersom den senaste uppdateringen för närvarande inte är tillgänglig för alla Windows-versioner.

  • Avsnittet "Tillgängliga lösningar" har uppdaterats och lägger till mer detaljerad information.

  • Lade till standardåtgärder för startsessionen för att förhindra återställning av binärfiler för Windows 10 version 22H2 och senare och VBS-dataskydd för Secure Launch- eller DRTM-baserade enheter på Windows 11 version 24H2.

den 24 februari 2025

  • Uppdaterade anteckningen i avsnittet "Principaktiveringshändelser" och lade till en andra skärmbild av kataloglistan som visar filen "SiPolicy.p7b – granskningsprincip".

den 11 februari 2025

  • Uppdaterade skriptet i steg 1 i avsnittet "Distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b)".

  • Lade till en anteckning i slutet av avsnittet "Principaktiveringshändelser" och lade till en skärmbild av kataloglistan som visar filen "SkuSiPolicy.p7b – återkallningsprincip".

  • Uppdaterade skriptet i steg 3b i avsnittet Borttagning och återställning av princip.

14 januari 2025

  • Lade till viktig information om SkuSiPolicy.p7b-principen högst upp i den här artikeln.*

  • Följande anteckning (som lades till den 12 november 2024) har tagits bort från avsnittet "Tillgängliga lösningar" som inte längre behövs:"Obs! Support för SKUSIPolicy.p7b- och VbsSI_Audit.p7b-principerna för Windows 10 version 1507, Windows 10 Enterprise 2016 och Windows Server 2016 har lagts till som en del av de senaste Windows-uppdateringarna som släpptes den 8 oktober 2024 och senare. Nyare versioner av Windows och Windows Server infört dessa principer i uppdateringarna från 13 augusti 2024."

  • Lade till mer information i anteckningen i avsnittet "Distribuera en Microsoft-signerad återkallningsprincip (SkuSiPolicy.p7b)". Ursprunglig text var "Obs! Om uppdateringar saknas kanske enheten inte startar med den åtgärd som tillämpas eller så fungerar eventuellt inte begränsningen som förväntat." *

  • Tog bort det andra stycket i avsnittet Uppdatera externt startmedium. Ursprunglig text som togs bort var "Startmedia som uppdateras med den Microsoft-signerade återkallelseprincipen, får endast användas för att starta enheter som redan har den åtgärd som redan tillämpats.  Om det används med enheter utan begränsning tillämpas UEFI-låset vid start från startmediet. Efterföljande start från disken misslyckas, såvida inte enheten uppdateras med begränsningen eller UEFI-låset tas bort." *

  • Tog bort steget "När det nya mediet är monterat kopierar du filen SkuSiPolicy.p7b till <MediaRoot>\EFI\Microsoft\Boot (till exempel D:\EFI\Microsoft\Boot)" i avsnittet "steg för att uppdatera det externa startmediet" i avsnittet Uppdatera externa startmedia eftersom det här steget inte längre är nödvändigt.*

  • Steg 3 till 5 i "Uppdatera Windows-installationsmedia med vägledning för dynamisk uppdatering " i avsnittet Uppdatera externt startmedium har tagits bort eftersom stegen inte längre behövs.*

    • 3. Placera medieinnehållet på ett USB-minne och montera USB-minnet som en enhetsbeteckning. Montera till exempel USB-minnet som D:.

    • 4. Kopiera SkuSiPolicy.p7b till <MediaRoot>\EFI\Microsoft\Boot (till exempel D:\EFI\Microsoft\Boot).

    • 5. Ta bort det monterade USB-minnet på ett säkert sätt.

  • Uppdaterade det första stycket i avsnittet "Extern startmedium" i avsnittet "Förstå riskåtgärder". Ursprunglig text var "När UEFI-låsåtgärder har tillämpats på en enhet måste externa startmedia uppdateras med de senaste Windows-uppdateringarna installerade på enheten och med den Microsoft-signerade återkallningsprincipen (SkuSiPolicy.p7b). Om det externa startmediet inte uppdateras kanske enheten inte startar från det mediet. Läs anvisningarna i avsnittet Uppdatera externa startmedia innan du tillämpar lösningarna.*

  • Tog bort det andra stycket i avsnittet "Externa startmedia" i avsnittet "Förstå riskåtgärder". Ursprunglig text var "Startmedia som uppdateras med den Microsoft-signerade återkallelseprincipen, får endast användas för att starta enheter som redan har den åtgärd som redan tillämpats.  Om det används med enheter utan begränsning tillämpas UEFI-låset vid start från startmediet. Efterföljande start från disken misslyckas, såvida inte enheten uppdateras med begränsningen eller UEFI-låset tas bort." *

  • Avsnittet "PXE-start före start av Körningsmiljö" har uppdaterats i avsnittet "Så här fungerar säkerhetsrisker". Ursprunglig text var "Om begränsningen distribueras till en enhet och du försöker använda PXE-start startar inte enheten om inte lösningarna också tillämpas på nätverksstartkällorna (roten där bootmgfw.efi finns). Om en enhet startar från en nätverksstartkälla där begränsningen har tillämpats tillämpas UEFI-låset på enheten och påverkar efterföljande starter. Vi rekommenderar inte att du distribuerar åtgärder till nätverksstartkällor om inte alla enheter i din miljö har distribuerat lösningarna. "*

den 12 november 2024

  • I avsnittet Tillgängliga lösningar har stöd för principerna SkuSiPolicy.p7b och VbsSI_Audit.p7b för Windows 10 version 1507, Windows 10 Enterprise 2016 och Windows Server 2016 lagts till som en del av Windows-uppdateringarna som släpptes den 8 oktober 2024 och senare.

  • Windows-versionen har uppdaterats från 13 augusti 2024 till 12 november 2024.

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.