IT之家 8 月 15 日消息,微軟已确認 Windows 更新功能出現了一點問題,不過這一次是由該公司最近發布的幾個 Windows 版本的更新引起的。
微軟表示,當用戶試圖安裝 Secure Boot DBX (KB5012170) 更新時可能會看到報錯:0x800f0922。這一問題會影響從 Win8.1 到 Win11(客戶端和服務器)所有受支持的 Windows 版本。
據該公司稱,受影響的 Windows 版本包括:
Windows 11,21H2
Windows 10,21H2
Windows 10, 21H1
Windows 10, 20H2
Windows 10 企業 LTSC 2019
Windows 10 企業 LTSC 2016
Windows 10 企業 LTSB 2015
Windows 8.1
Windows Server 2022
Windows Server, version 20H2
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
微軟表示,其工程師和開發人員正在調查該漏洞。雖然目前還不存在完整的修複方案,但微軟還是給出了臨時解決方案,盡管這種方法不适用于所有用戶。簡單來說,受影響的用戶可在安裝 KB5012170 之前将 BIOS 更新到最新版本來繞過該問題。
值得注意的是,該問題僅影響 Secure Boot DBX 的安全更新。如果你不需要安全啟動的話大可直接無視。又或者,如果你的機型沒有更新版本的 UEFI BIOS 更新,那麼你還是隻能等微軟官方給出更完善的解決方案。
當試圖安裝 KB5012170 時,它可能會失敗,您可能收到一個錯誤“0x800f0922”。注意: 這個問題隻影響安全啟動 DBX (KB5012170) 的安全更新,不影響最新的累積安全更新、每月彙總或 2022 年 8 月 9 日發布的安全更新。
在安裝 KB5012170 之前,将 UEFI bios 升級到最新版本可以緩解這個問題。下一步: 我們正在調查,并将在即将發布的版本中提供更新。
KB5012170:安全啟動 DBX 的安全更新摘要
此安全更新對“适用于”部分中列出的支持 Windows 版本的安全啟動 DBX 進行了改進。主要更改包括:
具有統一可擴展固件接口 (基于 UEFI) 固件的 Windows 設備可以在啟用安全啟動後運行。安全啟動禁止簽名數據庫 (DBX) 阻止 UEFI 模塊加載。此更新将模塊添加到 DBX。
安全啟動中存在安全功能繞過漏洞。成功利用漏洞的攻擊者可能會繞過安全啟動并加載不受信任的軟件。
此安全更新通過将已知易受攻擊的 UEFI 模塊的簽名添加到 DBX 來解決漏洞。
适用于:
Windows Server 2012
Windows 8.1 和 Windows Server 2012 R2
Windows 10 版本 1507
Windows 10 版本 1607 和 Windows Server 2016
Windows 10 版本 1809 和 Windows Server 2019
Windows 10 版本 20H2
Windows 10 版本 21H1
Windows 10 版本 21H2
Windows Server 2022
Windows 11 版本 21H2 (原始版本)
Azure Stack HCI 版本 1809
Azure Stack Data Box 版本 1809 (ASDB)
IT之家提醒,有部分海外網友通過清除安全啟動密鑰和 BitLocker 解決了這一問題,但似乎并不适用于所有人。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!