Застосовується до
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

Вихідна дата публікації: 13 серпня 2024 р.

Ідентифікатор KB: 5042562

Підтримка Windows 10 завершиться в жовтні 2025 р.

Після 14 жовтня 2025 р. корпорація Майкрософт більше не надаватиме безкоштовні оновлення програмного забезпечення з Windows Update, технічну допомогу або виправлення системи безпеки для Windows 10. Ваш ПК працюватиме й надалі, але радимо перейти на Windows 11.

Докладніше

Важливо пам'ятайте про політику SkuSiPolicy.p7b

Інструкції з застосування оновленої політики див. в розділі Розгортання політики скасування, підписаної корпорацією Майкрософт (SkuSiPolicy.p7b). 

У цій статті

Зведення

Корпорації Майкрософт стало відомо про вразливість у Windows, яка дозволяє зловмиснику з правами адміністратора замінити оновлені системні файли Windows, які мають старіші версії, відкривши двері для зловмисника, щоб знову запровадити вразливості системи безпеки на основі віртуалізації (VBS).  Відкочування цих двійкових файлів може дозволити зловмиснику обійти функції безпеки VBS і ексфільтрувати дані, захищені VBS. Цю проблему описано в CVE-2024-21302 | Підвищення уразливості прав у режимі безпечного ядра Windows.

Щоб вирішити цю проблему, ми відкликаємо вразливі системні файли VBS, які не оновлюються. Через велику кількість файлів, пов'язаних із VBS, які потрібно заблокувати, ми використовуємо альтернативний підхід для блокування версій файлів, які не оновлюються.

Область впливу

Ця проблема стосується всіх пристроїв Windows, які підтримують VBS. Це стосується локальних фізичних пристроїв і віртуальних машин. VBS підтримується в Windows 10 і пізніших версіях Windows, а також Windows Server 2016 і пізніших Windows Server версіях.

Стан VBS можна перевірити за допомогою засобу Microsoft System Information tool (Msinfo32.exe)." Цей засіб збирає відомості про ваш пристрій. Після запуску Msinfo32.exe прокрутіть униз до рядка безпеки на основі віртуалізації . Якщо значення цього рядка запущено, VBS увімкнуто та запущено.

Діалогове вікно "Відомості про систему" з виділеним рядком "Безпека на основі віртуалізації"

Стан VBS також можна перевірити за допомогою Windows PowerShell за допомогою класу Win32_DeviceGuard WMI. Щоб запитати стан VBS із PowerShell, відкрийте сеанс Windows PowerShell у режимі адміністратора та виконайте таку команду:

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

Після виконання вищенаведеної команди PowerShell стан стану VBS має бути одним із наведених нижче.

Ім'я поля

Стан

VirtualizationBasedSecurityStatus

  • Якщо поле дорівнює 0, VBS не активовано.

  • Якщо поле дорівнює 1, VBS увімкнуто, але не запущено.

  • Якщо поле дорівнює 2, VBS увімкнуто та запущено.

Доступні послаблення ризиків

Для всіх підтримуваних версій Windows 10 версії 1507 і пізніших версій Windows, а також Windows Server 2016 і пізніших Windows Server версіях адміністратори можуть розгорнути політику відкликання, підписану корпорацією Майкрософт (SkuSiPolicy.p7b). Це заблокує завантаження операційною системою вразливих версій системних файлів VBS, які не оновлюються.  

Коли SkuSiPolicy.p7b застосовується до пристрою Windows, політика також буде заблокована для пристрою, додавши змінну до мікропрограми UEFI. Під час запуску політика завантажується, і Windows блокує завантаження двійкових файлів, які порушують політику. Якщо блокування UEFI застосовано, а політику видалено або замінено на попередню версію, диспетчер завантаження Windows не запускається та пристрій не запускається. Ця помилка завантаження не покаже помилку, і система перейде до наступного доступного параметра завантаження, що може призвести до циклу завантаження.

Додаткова політика CI, підписана корпорацією Майкрософт, увімкнута за замовчуванням і не вимагає додаткових кроків розгортання, які не прив'язані до UEFI. Ця підписана політика CI буде завантажена під час завантаження, і застосування цієї політики запобігатиме відкочуванню системних файлів VBS під час цього сеансу завантаження. На відміну від SkuSiPolicy.p7b, пристрій може продовжувати завантажуватися, якщо оновлення не інстальовано. Ця політика входить до складу всіх підтримуваних версій Windows 10 версії 1507 і пізніших. SkuSkiPolicy.p7b все ще може застосовуватися адміністраторами для забезпечення додаткового захисту для відкочування в сеансах завантаження.   

Журнали вимірюваного завантаження Windows, які використовуються, щоб засвідчити справність завантаження ПК, включають відомості про версію політики, яка завантажується під час процесу завантаження. Ці журнали надійно підтримуються TPM під час завантаження, і служби атестації Microsoft аналізують ці журнали, щоб переконатися, що належним чином версії політики завантажуються. Служби атестації забезпечують застосування правил, які забезпечують завантаження певної версії політики або новішої; в іншому випадку система не буде засвідчити як здорову.

Щоб засіб зниження ризику політики працював, політику потрібно оновити за допомогою оновлення обслуговування Windows, оскільки компоненти Windows і політика мають бути з того самого випуску. Якщо засобу зниження ризику політики скопійовано на пристрій, пристрій може не запуститися, якщо застосовано неправильну версію засобу послаблення ризиків або вона може не працювати належним чином. Крім того, до пристрою слід застосовувати засоби послаблення ризиків, описані в KB5025885 .

У Windows 11 версії 24H2, Windows Server 2022 та Windows Server 23H2 динамічний корінь довіри до вимірювань (DRTM) додає додатковий засіб усунення вразливості відкочування. Це послаблення ризиків увімкнуто за замовчуванням. У цих системах ключі шифрування, захищені VBS, прив'язані до політики VBS CI сеансу завантаження за промовчанням, і буде скасовано, лише якщо застосовується відповідна версія політики CI. Щоб увімкнути відкочування, ініційовані користувачем, було додано пільговий період для безпечного відкочування пакета оновлення Windows версії 1 без втрати можливості скасування основного ключа VSM. Однак ініційований користувачем відкочування можливий, лише якщо не застосовано SkuSiPolicy.p7b. Політика VBS CI передбачає, що всі завантажувальні двійкові файли не було відкочено до відкликаних версій. Це означає, що якщо зловмисник із правами адміністратора відкочує вразливі двійкові файли завантаження, система не запуститься. Якщо політику та двійкові файли CI відкочено до попередньої версії, дані, захищені VSM, не будуть розкриті.

Загальні відомості про ризики зниження ризику

Перш ніж застосовувати політику відкликання, підписану корпорацією Майкрософт, слід пам'ятати про потенційні ризики. Перш ніж застосовувати засіб послаблення ризиків, перегляньте ці ризики та внесіть необхідні оновлення для засобів масової інформації для відновлення.

Нотатка Ці ризики застосовуються лише до політики SkuSiPolicy.p7b і не застосовуються до захисту з увімкненими за замовчуванням.

  • Оновлення UEFI Lock і видалення. Після застосування блокування UEFI за допомогою політики відкликання, підписаної корпорацією Майкрософт, пристрій не можна відновити (видаливши оновлення Windows, за допомогою контрольної точки відновлення або іншими засобами), якщо ви продовжуєте застосовувати безпечне завантаження. Навіть переформатування диска не призведе до видалення блокування UEFI засобу усунення ризиків, якщо його вже застосовано. Це означає, що якщо ви спробуєте відновити попередній стан ОС Windows, у якому немає застосованого засобу усунення ризиків, пристрій не запуститься, повідомлення про помилку не відображатиметься, а UEFI перейде до наступного доступного параметра завантаження. Це може призвести до циклу завантаження. Щоб видалити блокування UEFI, потрібно вимкнути безпечне завантаження. Перш ніж застосовувати до пристрою виправлення, описані в цій статті, обов'язково перевірте всі можливі наслідки та ретельно випробуйте їх.

  • Зовнішній завантажувальний носій. Після застосування засобів послаблення ризиків блокування UEFI до пристрою зовнішній завантажувальний носій має бути оновлено останнім оновленням Windows, інстальованим на пристрої. Якщо зовнішній завантажувальний носій не оновлено до тієї ж версії Windows Update, пристрій може не завантажитися з цього носія. Перш ніж застосовувати засоби послаблення ризиків, див. інструкції в розділі Оновлення зовнішнього завантажувального носія .

  • Середовище відновлення WindowsСередовище відновлення Windows (WinRE) на пристрої має бути оновлено останнім оновленням Windows Safe OS Dynamic Update, випущеним 8 липня 2025 року, на пристрої до застосування SkuSipolicy.p7b до пристрою. Цей крок може перешкоджати запуску WinRE функції відновлення початкового стану ПК.  Докладні відомості див. в статті Додавання пакета оновлень до Windows RE.

  • Завантаження середовища попереднього завантаження (PXE). Якщо засіб послаблення ризиків розгорнуто на пристрої та ви спробуєте використати завантаження PXE, пристрій не запуститься, якщо до образу завантаження сервера PXE не буде застосовано останнє оновлення Windows. Ми не радимо розгортати засоби послаблення ризиків для джерел завантаження мережі, якщо сервер завантаження PXE не оновлено до останнього оновлення Windows, випущеного в січні 2025 р., включно з диспетчером завантаження PXE.  

Рекомендації з розгортання засобу послаблення ризиків

Щоб вирішити проблеми, описані в цій статті, ви можете розгорнути політику відкликання, підписану корпорацією Майкрософт (SkuSiPolicy.p7b). Це зниження ризику підтримується лише в Windows 10 версії 1507 і пізніших версіях Windows і Windows Server 2016.

Нотатка Якщо ви використовуєте BitLocker, переконайтеся, що резервну копію ключа відновлення BitLocker створено. У командному рядку адміністратора можна виконати таку команду та занотувати 48-значний числовий пароль:

manage-bde -protectors -get %systemdrive%​​​​​​​

Розгортання політики відкликання, підписаної корпорацією Майкрософт (SkuSiPolicy.p7b)

Політика відкликання, підписана корпорацією Майкрософт, входить до складу останнього оновлення Windows. Цю політику слід застосовувати лише до пристроїв, інсталювавши останнє доступне оновлення Windows, а потім виконайте такі дії:

Нотатка Якщо оновлення відсутні, можливо, пристрій не запускається із застосуванням послаблення ризиків або зниження ризику може не працювати належним чином. Перш ніж розгортати політику, обов'язково оновіть завантажувальний носій Windows за допомогою останнього доступного оновлення Windows. Докладні відомості про оновлення завантажувального носія див. в розділі Оновлення зовнішнього завантажувального носія .

  1. Переконайтеся, що інстальовано останнє оновлення Windows, випущене в січні 2025 р. або пізніше.

    • Для Windows 11 версії 22H2 та 23H2 інсталюйте оновлення від 22 липня 2025 р. (KB5062663) або пізнішої, перш ніж виконати наведені нижче дії.

    • Для Windows 10 версії 21H2 інсталюйте оновлення Windows, випущене в серпні 2025 р. або пізніше, перш ніж виконати ці кроки.

  2. Виконайте наведені нижче команди в запиті Windows PowerShell у режимі адміністратора.

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. Перезавантажте пристрій.

  4. Переконайтеся, що політику завантажено в перегляд подій, використовуючи відомості в розділі Журнали подій Windows.

Примітки

  • Не слід видаляти файл відкликання (політики) SkuSiPolicy.p7b після його розгортання. Можливо, пристрій більше не зможе запуститися, якщо файл буде видалено.

  • Якщо пристрій не запускається, див. розділ Процедура відновлення.

Оновлення зовнішнього завантажувального носія

Щоб використовувати зовнішній завантажувальний носій із пристроєм, на який застосовано політику відкликання, підписаною корпорацією Майкрософт, зовнішній завантажувальний носій має бути оновлено останнім оновленням Windows, зокрема диспетчером завантаження. Якщо медіадані не включають останнє оновлення Windows, медіавміст не запуститься.

Увага! Перш ніж продовжити, радимо створити диск відновлення. Цей носій можна використовувати для повторної інсталяції пристрою на випадок, якщо виникла серйозна проблема.

Щоб оновити зовнішній завантажувальний носій, виконайте такі дії:

  1. Перейдіть на пристрій, на якому інстальовано останні оновлення Windows.

  2. Змонтуйте зовнішній завантажувальний носій як букву диска. Наприклад, змонтуйте флеш-диск у форматі D:.

  3. Натисніть кнопку Пуск, у полі Пошук введіть Створити диск відновлення, а потім виберіть пункт Створити панель керування диском відновлення. Дотримуйтеся вказівок, щоб створити диск відновлення, використовуючи змонтований флеш-диск.

  4. Безпечно зніміть змонтований флеш-носій.

Якщо ви керуєте інсталяційним медіавмістом у своєму середовищі за допомогою інсталяційного носія Оновлення Windows із рекомендаціями з динамічного оновлення , виконайте такі дії:

  1. Перейдіть на пристрій, на якому інстальовано останні оновлення Windows.

  2. Виконайте кроки, описані в статті Оновлення інсталяційного носія Windows за допомогою динамічного оновлення, щоб створити носій, на якому інстальовано останні оновлення Windows.

Журнали подій Windows

Windows реєструє події, коли завантажуються політики цілісності коду, зокрема SkuSiPolicy.p7b, і коли файл заблоковано через застосування політики. Ці події можна використовувати, щоб переконатися, що зниження ризику застосовано.

Журнали цілісності коду доступні в перегляд подій Windows у розділі Журнали програм і служб > ЖурналиMicrosoft > Windows > CodeIntegrity > Журнали операційних > програм і служб > служб > ЖурналиMicrosoft > Windows > AppLocker > MSI та Script.

Докладні відомості про події цілісності коду див. в операційному посібнику з керування програмами в Захиснику Windows.

Події активації політики

Події активації політики доступні в перегляд подій Windows у розділі Журнали програм і служб > Microsoft > Windows > CodeIntegrity > Operational.

  • PolicyNameBuffer – політика СІ облікових номерів Microsoft Windows

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Політика Microsoft Windows SKU SI Політика

Якщо до пристрою та CodeIntegrity Event 3099 застосованої політики застосовано політику аудиту або послаблення ризиків, вона не застосовується. Щоб перевірити, чи правильно інстальовано політику, зверніться до інструкцій із розгортання .

Нотатка Подія цілісності коду 3099 не підтримується у версіях Windows 10 Enterprise 2016, Windows Server 2016 і Windows 10 Enterprise 2015 LTSB. Щоб переконатися, що політику застосовано (політика аудиту або відкликання), потрібно підключити системний розділ EFI за допомогою команди mountvol.exe та перевірити, чи політику застосовано до розділу EFI. Обов'язково відключіть розділ системи EFI після перевірки.

SkuSiPolicy.p7b – політика відкликання

Політику SkuSiPolicy.p7b застосовано

Аудит і блокування подій

Події перевірки цілісності коду доступні в перегляд подій Windows у розділі Журнали програм і служб > Microsoft > Windows > CodeIntegrity > Журнали операційних > програм і служб > Microsoft > Windows > AppLocker > MSI та Script.

Колишнє розташування журналювання містить події про керування виконуваними файлами, бібліотеками dll і драйверами. Останнє розташування журналювання містить події про керування інсталяторами MSI, сценаріями та об'єктами COM.

CodeIntegrity Event 3077 у журналі "CodeIntegrity – Operational" вказує на те, що виконуваний файл, .dll або драйвер заблоковано для завантаження. Ця подія містить відомості про заблокований файл і про застосовану політику. Відомості про політику в CodeIntegrity Event 3077 для файлів, заблокованих у засобі захисту від ризиків, збігатимуться з відомостями про політику SkuSiPolicy.p7b від CodeIntegrity Event 3099. CodeIntegrity Event 3077 не буде присутній, якщо на вашому пристрої немає виконуваних файлів, .dll або драйверів, які порушують політику цілісності коду.

Відомості про інші події перевірки цілісності коду та події блокування див. в статті Докладні відомості про події керування програмами.

Процедура видалення та відновлення політики

Якщо після застосування послаблення ризиків сталася помилка, виконайте наведені нижче дії, щоб видалити засіб усунення неполадок.

  1. Призупинити BitLocker, якщо його ввімкнуто. Виконайте таку команду у вікні командного рядка в режимі адміністратора:

    Manager-bde -protectors -disable c: -rebootcount 3

  2. Вимкніть безпечне завантаження в меню UEFI BIOS.Процедура вимкнення безпечного завантаження відрізняється між виробниками пристроїв і моделями. Щоб отримати довідку з визначення місця вимкнення безпечного завантаження, зверніться до документації від виробника пристрою. Докладні відомості див. в статті Вимкнення безпечного завантаження.

  3. Видаліть політику SkuSiPolicy.p7b.

    1. Запустіть Windows у звичайному режимі, а потім увійдіть у систему.Політику SkuSiPolicy.p7b слід видалити з такого розташування:

      • <системний розділ EFI>\Microsoft\Boot\SkuSiPolicy.p7b

    2. Виконайте наведені нижче команди в сеансі Windows PowerShell у режимі адміністратора, щоб очистити політику з цих розташувань:

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. Увімкніть безпечне завантаження з BIOS.Щоб дізнатися, де увімкнути безпечне завантаження, зверніться до документації від виробника пристрою.Якщо на кроці 1 ви вимкнули безпечне завантаження, а диск захищено BitLocker, призупиніть захист BitLocker , а потім увімкніть безпечне завантаження з меню UEFI BIOS .

  5. Увімкніть BitLocker. Виконайте таку команду у вікні командного рядка в режимі адміністратора:

    Manager-bde -protectors -enable c:

  6. Перезавантажте пристрій.

Змінити дату

Опис

22 липня 2025 р.

  • Оновлено інструкції в розділі "Розгортання політики відкликання, підписаної корпорацією Майкрософт (SkuSiPolicy.p7b)".

10 липня 2025 р.

  • Видалено розділ "Розгортання політики режиму аудиту", оскільки цю функцію припинено після інсталяції випуску оновлень Windows 8 липня 2025 р. або пізніше.

  • Видалено розділ "CodeIntegrity Event 3099", оскільки він більше не застосовується.

  • У розділі "Загальні відомості про ризики зниження ризику" оновлено розділ "Середовище відновлення Windows" Від:

    Середовище відновлення WindowsСередовище відновлення Windows (WinRE) на пристрої має бути оновлено останніми оновленнями Windows, інстальованими на пристрої, перш ніж до пристрою буде застосовано SkuSipolicy.p7b. Цей крок може перешкоджати запуску WinRE функції відновлення початкового стану ПК.  Докладні відомості див. в статті Додавання пакета оновлень до Windows RE.

    До:

    Середовище відновлення WindowsСередовище відновлення Windows (WinRE) на пристрої має бути оновлено до останньої версії Windows Safe OS Dynamic, випущеної в липні 2025 р. або пізніше, перш ніж до пристрою буде застосовано SkuSipolicy.p7b. Цей крок може перешкоджати запуску WinRE функції відновлення початкового стану ПК.  Докладні відомості див. в статті Додавання пакета оновлень до Windows RE.

    Якщо безпечні оновлення OS DU недоступні, розгорніть останнє оновлення Cumumulative.

  • У розділі "Доступні засоби послаблення ризиків" замінено такий абзац:

    Додаткова політика CI, підписана корпорацією Майкрософт, увімкнута за замовчуванням і не вимагає додаткових кроків розгортання, які не прив'язані до UEFI. Ця підписана політика CI буде завантажена під час завантаження, і застосування цієї політики запобігатиме відкочуванню системних файлів VBS під час цього сеансу завантаження. На відміну від SkuSiPolicy.p7b, пристрій може продовжувати завантажуватися, якщо політику з підтримкою за замовчуванням підроблено або видалено. Це зниження ризику доступне на пристроях із Windows 10 22H2 та пізнішими версіями. SkuSkiPolicy.p7b все ще може застосовуватися адміністраторами для забезпечення додаткового захисту для відкочування в сеансах завантаження.  

    З таким абзацом:

    Додаткова політика CI, підписана корпорацією Майкрософт, увімкнута за замовчуванням і не вимагає додаткових кроків розгортання, які не прив'язані до UEFI. Ця підписана політика CI буде завантажена під час завантаження, і застосування цієї політики запобігатиме відкочуванню системних файлів VBS під час цього сеансу завантаження. На відміну від SkuSiPolicy.p7b, пристрій може продовжувати завантажуватися, якщо оновлення не інстальовано. Ця політика входить до складу всіх підтримуваних версій Windows 10 версії 1507 і пізніших. SkuSkiPolicy.p7b все ще може застосовуватися адміністраторами для забезпечення додаткового захисту для відкочування в сеансах завантаження.

  • У розділі "Доступні засоби послаблення ризиків" до першого речення останнього абзацу додано такі версії Windows: Windows 11 версії 24H2, Windows Server 2022 та Windows Server 23H2

  • Видалено зображення списку "SiPolicy.p7b – політика аудиту" в розділі "Події активації політики".

8 квітня 2025 р.

  • Видалено перше речення розділу "Важлива примітка про політику SkuSiPolicy.p7b", оскільки останнє оновлення наразі доступне не для всіх версій Windows.

  • Оновлено розділ "Доступні засоби послаблення ризиків", додавши докладніші відомості.

  • Додано послаблення ризиків за промовчанням для сеансу завантаження, щоб запобігти відкочуванню двійкових файлів для Windows 10 версії 22H2 та пізнішої версії та захисту даних VBS для пристроїв із захищеним запуском або КЦП на пристроях на базі Windows 11 версії 24H2.

24 лютого 2025 р.

  • Оновлено нотатку в розділі "Події активації політики" та додано другий знімок екрана зі списком каталогів із файлом "SiPolicy.p7b – політика аудиту".

11 лютого 2025 р.

  • Оновлено сценарій на кроці 1 у розділі "Розгортання політики відкликання, підписаної корпорацією Майкрософт (SkuSiPolicy.p7b)".

  • Додано нотатку в кінці розділу "Події активації політики" та додано знімок екрана зі списком каталогів, у якому показано файл "SkuSiPolicy.p7b – політика відкликання".

  • Оновив сценарій на кроці 3b в розділі "Процедура видалення та відновлення політики".

14 січня 2025 р.

  • Додано важливу нотатку про політику SkuSiPolicy.p7b у верхній частині цієї статті.*

  • Цю примітку (додано 12 листопада 2024 р.) з розділу "Доступні засоби послаблення ризиків" видалено, якщо це більше не потрібно:"Зверніть увагу на підтримку політик SKUSIPolicy.p7b і VbsSI_Audit.p7b для Windows 10 версії 1507, Windows 10 Enterprise 2016 і Windows Server 2016 р. додано як частину останніх оновлень Windows, випущених 8 жовтня 2024 р. Нові версії Windows і Windows Server ввели ці політики в оновленнях від 13 серпня 2024 року".

  • Додаткові відомості додано до нотатки в розділі "Розгортання політики відкликання, підписаної корпорацією Майкрософт (SkuSiPolicy.p7b)". Вихідний текст: "Примітка. Якщо оновлення відсутні, пристрій може не початися з застосування заходів зниження ризику або зниження ризику може не працювати належним чином". * (*)

  • Видалено другий абзац розділу "Оновлення зовнішнього завантажувального носія". Видалено вихідний текст: "Завантажувальний носій, який оновлюється політикою відкликання, підписаною корпорацією Майкрософт, має використовуватися лише для завантаження пристроїв, до яких вже застосовано засіб послаблення ризиків.  Якщо він використовується з пристроями без зниження ризику, блокування UEFI буде застосовано під час запуску з завантажувального носія. Подальші запуски з диска завершаться з помилкою, якщо пристрій не буде оновлено з послабленням ризиків або блокуванням UEFI. * (*)

  • Видалено крок "Після інсталяції щойно створеного носія скопіюйте файл SkuSiPolicy.p7b до <MediaRoot>\EFI\Microsoft\Boot (наприклад, D:\EFI\Microsoft\Boot)" у процедурі "кроки для оновлення зовнішнього завантажувального носія" в розділі "Оновлення зовнішнього завантажувального носія", оскільки цей крок більше не потрібен.*

  • Видалено кроки 3–5 у процедурі "Оновлення інсталяційного носія Windows за допомогою вказівок із динамічного оновлення " в розділі "Оновлення зовнішнього завантажувального носія", оскільки ці дії більше не потрібні.*

    • 3. Розташуйте вміст носія на флеш-накопичувачі USB і змонтуйте флеш-диск як букву диска. Наприклад, змонтуйте флеш-диск у форматі D:.

    • 4. Скопіюйте SkuSiPolicy.p7b до <MediaRoot>\EFI\Microsoft\Boot (наприклад, D:\EFI\Microsoft\Boot).

    • 5. Безпечно зніміть змонтований флеш-диск.

  • Оновлено перший абзац розділу "Зовнішній завантажувальний носій" у розділі "Розуміння ризиків зниження ризику зниження ризику". Вихідний текст: "Після застосування заходів послаблення ризиків блокування UEFI до пристрою зовнішній завантажувальний носій має бути оновлено останніми оновленнями Windows, інстальованими на пристрої, і політикою відкликання, підписаною корпорацією Майкрософт (SkuSiPolicy.p7b). Якщо зовнішній завантажувальний носій не оновлено, можливо, пристрій не завантажиться з цього носія. Перш ніж застосовувати засоби послаблення ризиків, див. інструкції в розділі Оновлення зовнішнього завантажувального носія.*

  • Видалено другий абзац розділу "Зовнішній завантажувальний носій" у розділі "Докладні відомості про ризики зниження ризиків". Вихідний текст: "Завантажувальний носій, який оновлюється політикою відкликання, підписаною корпорацією Майкрософт, має використовуватися лише для завантаження пристроїв, до яких вже застосовано послаблення ризиків.  Якщо він використовується з пристроями без зниження ризику, блокування UEFI буде застосовано під час запуску з завантажувального носія. Подальші запуски з диска завершаться з помилкою, якщо пристрій не буде оновлено з послабленням ризиків або блокуванням UEFI. * (*)

  • Оновлено розділ "Завантаження середовища виконання (PXE)" розділу "Загальні відомості про ризики зниження ризиків". Вихідний текст: "Якщо засіб усунення ризиків розгорнуто на пристрої та ви намагаєтеся використати завантаження PXE, пристрій не запуститься, якщо до джерел завантаження мережі не буде застосовано засоби захисту (корінь, де є bootmgfw.efi). Якщо пристрій запускається з джерела мережевого завантаження, до яких застосовано засіб послаблення ризиків, блокування UEFI буде застосовано до пристрою та вплине на подальші запуски. Ми не радимо розгортати засоби послаблення ризиків для джерел завантаження мережі, якщо не розгорнуто всі пристрої в середовищі. "*

12 листопада 2024 р.

  • У розділі "Доступні пом'якшення" додано підтримку політик SkuSiPolicy.p7b і VbsSI_Audit.p7b для Windows 10 версії 1507, Windows 10 Enterprise 2016 і Windows Server 2016 року в рамках оновлень Windows, випущених 8 жовтня 2024 року.

  • Оновлено дати випуску Windows з 13 серпня 2024 року до 12 листопада 2024 року в усьому.

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.