Applies ToWindows Server 2012 R2 ESU

Дата випуску:

13.08.2024

Версія:

Щомісячне зведення

Увага! Інсталяція цього розширеного оновлення системи безпеки (ESU) може не вдатися під час спроби інсталювати його на пристрої з підтримкою Azure Arc під керуванням Windows Server 2012 R2. Для успішної інсталяції переконайтеся, що всі підмножини кінцевих точок для подовженого оновлення системи безпеки виконуються лише відповідно до вимог мережі агента підключеного комп'ютера.

  • Windows 8.1 підтримка (EOS) завершилася 10 січня 2023 року, на цьому етапі технічна допомога та оновлення програмного забезпечення більше не надаються. Якщо у вас є пристрої під керуванням Windows 8.1, радимо оновити їх до актуальнішого випуску Windows, який підтримується, і на них підтримується. Якщо пристрої не відповідають технічним вимогам для запуску більш поточного випуску Windows, радимо замінити пристрій на той, який підтримує Windows 11.

    Корпорація Майкрософт не буде пропонувати програму подовженого оновлення системи безпеки (ESU) для Windows 8.1. Продовження використання Windows 8.1 після 10 січня 2023 р. може збільшити вплив організації на ризики для безпеки або вплинути на її здатність виконувати зобов'язання щодо відповідності вимогам. Докладні відомості див. в статті підтримка Windows 8.1 завершується 10 січня 2023 року.

    Радимо оновити систему до пізнішої версії Windows. Докладні відомості див. в статті Оновлення до пізнішої версії Windows.

  • Підтримка Windows Server 2012 R2 завершилася 10 жовтня 2023 року. Розширені Оновлення безпеки (подовжені оновлення системи безпеки) доступні для придбання і будуть продовжуватися протягом трьох років, поновлюваних на щорічній основі, до остаточної дати 13 жовтня 2026 року. Докладні відомості див. в статті Завершення підтримки Windows Server: ключові дати. Відомості про те, як і надалі отримувати оновлення системи безпеки, див. в статті KB5031043.Радимо оновити систему до пізнішої версії Windows Server. Докладні відомості див. в статті Огляд оновлень Windows Server.

  • Підтримка Windows Embedded 8.1 Industry Enterprise і Windows Embedded 8.1 Industry Pro завершилася 11 липня 2023 року. Таким чином, технічна допомога та оновлення програмного забезпечення більше не надаються.

Змінити дату

Змінити опис

20 вересня 2024 р.

Оновлено відому проблему запуску Windows або Linux.

Зведення

Дізнайтеся більше про цей сукупний пакет оновлень системи безпеки, зокрема про покращення, відомі проблеми та способи отримання оновлення.

Нотатка Відомості про різні типи оновлень Windows, як-от критично важливі оновлення, безпека, драйвери, пакети оновлень тощо, див. в статті Опис стандартної термінології, яка використовується для опису оновлень програмного забезпечення Microsoft. Щоб переглянути інші нотатки та повідомлення, див. домашню сторінку журналу оновлень Windows 8.1 і Windows Server 2012 R2.

Поліпшень

Цей сукупний пакет оновлень системи безпеки містить вдосконалення, які входять до складу KB5040456 оновлення (випущене 9 липня 2024 р.). Нижче наведено зведення основних проблем, які вирішено в цьому оновленні. Жирний текст у квадратних дужках позначає елемент або область зміни, які документуємо.

  • [NetJoinLegacyAccountReuse] Видалення цього розділу реєстру. Докладні відомості див. в статті KB5020276.

  • [BitLocker (відома проблема)] Екран відновлення BitLocker відображається під час запуску пристрою. Це відбувається після інсталяції оновлення від 9 липня 2024 р. Ця проблема може виникнути, якщо ввімкнуто шифрування пристрою . Перейдіть до розділу Настройки > конфіденційність & Шифрування> пристрою. Щоб розблокувати диск, Windows може попросити вас ввести ключ відновлення з облікового запису Microsoft.

  • [Secure Boot Advanced Targeting (SBAT) and Linux Extensible Firmware Interface (EFI)]Це оновлення застосовується SBAT до систем, які працюють під керуванням Windows. Це зупиняє запуск вразливих EFI Linux (завантажувачів Shim). Це оновлення SBAT не застосовуватиметься до систем, які завантажать Windows і Linux із двома завантаженнями. Після застосування оновлення SBAT старі образи ISO Linux можуть не завантажуватися. Якщо це станеться, зверніться до постачальника Linux, щоб отримати оновлений образ ISO.

  • [Domain Name System (DNS)] Це оновлення посилює безпеку DNS-сервера для вирішення CVE-2024-37968. Якщо конфігурації ваших доменів не оновлено, може з'явитися повідомлення про помилку SERVFAIL або час, протягом якого минає час.

Докладні відомості про усунуті вразливості системи безпеки див. в статті Розгортання | Посібник з оновлення системи безпеки та Оновлення системи безпеки за серпень 2024 р.

Відомі проблеми в цьому оновленні​​​​​​​

Ознаки

Наступний крок

Після інсталяції оновлення Windows, випущеного 9 липня 2024 р. або пізніше, сервери Windows можуть вплинути на підключення до віддаленого робочого стола в організації. Ця проблема може виникнути, якщо в шлюзі віддаленого робочого стола використовується застарілий протокол (віддалений виклик процедур через ПРОТОКОЛ HTTP). У результаті підключення до віддаленого робочого стола можуть перериватися.

Ця проблема може виникати періодично, наприклад повторюватися кожні 30 хвилин. Через цей інтервал сеанси входу втрачаються, і користувачам потрібно буде повторно підключитися до сервера. ІТ-адміністратори можуть відстежувати це як припинення роботи служби TSGateway, яка не відповідає на код винятку 0xc0000005.

Щоб вирішити цю проблему, скористайтеся одним із наведених нижче способів.

Варіант 1. Заборонити підключення через канал і порт \pipe\RpcProxy\3388 через шлюз RD.

Для цього знадобиться використання програм підключення, наприклад брандмауера. Ознайомтеся з документацією до програмного забезпечення для підключення та брандмауера, щоб отримати вказівки щодо вимкнення та перенесення підключень.

Варіант 2. Змініть реєстр клієнтських пристроїв і встановіть значення RDGClientTransport на 0x00000000 (0)

У Редактор реєстру Windows перейдіть до такого розташування реєстру:

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

Знайдіть RDGClientTransport і встановіть для його значення 0 (нуль). Це змінить значення RDGClientTransport на 0x00000000 (0).

Ми працюємо над вирішенням цієї проблеми та надамо відповідне оновлення в наступному випуску.

Після інсталяції цього оновлення системи безпеки можуть виникнути проблеми із запуском Linux, якщо ви ввімкнули налаштування подвійного завантаження для Windows і Linux на вашому пристрої.

У результаті цієї проблеми ваш пристрій може не запустити Linux і показати повідомлення про помилку "Помилка перевірки даних SBAT: порушення політики безпеки. Сталася помилка: сталася помилка самостійної перевірки SBAT: порушення політики безпеки."

Це оновлення системи безпеки Windows за серпень 2024 року застосовує параметр розширеного цільового завантаження (SBAT) для пристроїв під керуванням Windows для блокування старих вразливих диспетчерів завантаження. Це оновлення SBAT не буде застосовано до пристроїв, де виявлено подвійне завантаження. На деяких пристроях виявлення подвійного завантаження не виявило деякі спеціальні методи подвійного завантаження та застосували значення SBAT, коли воно не повинно було застосовуватися.

Оновлення Windows (KB5043138), випущене у вересні 2024 року, не містить параметрів, які спричинили цю проблему.

У системах лише для Windows після інсталяції оновлення за вересень 2024 р. або пізнішої версії можна встановити розділ реєстру, описаний у CVE-2022-2601 і CVE-2023-40547 , щоб забезпечити застосування оновлення системи безпеки SBAT.

У системах, які мають подвійне завантаження Linux і Windows, після інсталяції оновлення за вересень 2024 р. або пізнішої версії додаткові дії не потрібні.

Поточний стан будь-якої минулої відомої проблеми див. на сторінці Відомі проблеми Windows Server 2012 R2

Отримання оновлення

Перед інсталяцією цього оновлення

Ми наполегливо рекомендуємо інсталювати останнє оновлення стека обслуговування (SSU) для своєї операційної системи, перш ніж інсталювати останнє щомісячне зведене оновлення. Оновлення SSU підвищують надійність процесу оновлення для зменшення потенційних проблем під час інсталяції щомісячного зведеного оновлення та застосування виправлень системи безпеки Microsoft. Загальні відомості про оновлення стека обслуговування (SSU) див. в статті Оновлення стека обслуговування та Стек обслуговування Оновлення (SSU): запитання й відповіді.

Якщо ви використовуєте Windows Update, останнє оновлення SSU (KB5041588) буде запропоновано вам автоматично. Щоб отримати автономний пакет для останнього оновлення SSU, виконайте пошук у Каталозі Microsoft Update.

Мовні пакети

Якщо після інсталяції цього оновлення інстальовано мовний пакет, потрібно повторно інсталювати це оновлення. Тому радимо інсталювати всі потрібні мовні пакети, перш ніж інсталювати це оновлення. Докладні відомості див. в статті Відомості про додавання мовного пакета до Windows.

Інсталювати це оновлення

Щоб інсталювати це оновлення, скористайтеся одним із наведених нижче каналів випуску.

Доступно

Наступний крок

Так

Це оновлення автоматично завантажиться й інсталюється з Windows Update.

Доступно

Наступний крок

Так

Щоб отримати автономний пакет для цього оновлення, перейдіть на веб-сайт Каталог Microsoft Update .

Відомості про те, як завантажити оновлення з каталогу Update, див. в статті Кроки із завантаження оновлень із каталогу Windows Update.

Доступно

Наступний крок

Так

Це оновлення автоматично синхронізується, якщо ви налаштуєте продукти та класифікації таким чином:

  • Продукт: Windows Server 2012 R2

  • Класифікація: оновлення системи безпеки

Докладні відомості про настроювання в WSUS див. в статті служби Windows Server Update Services (WSUS).

Докладні відомості про настроювання в Configuration Manager див. в статті Синхронізація оновлень програмного забезпечення.

Відомості про файл

Щоб отримати список файлів, які містить це оновлення, завантажте відомості про файл для оновлення KB5041828. ​​​​​​​

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.

Спільноти допомагають ставити запитання й відповідати на них, надавати відгуки та дізнаватися думки висококваліфікованих експертів.