Microsoft geçen Ağustos ayında Windows güncellemelerini yayınladı. Kurulumlarından sonra, birçok çift tekneli konfigürasyon ve Linux teknesi destekleri artık başlamamıştır. Microsoft eski başlangıcı engellemeye çalışmıştı. Sorun şimdi çözülmeli.
Microsoft, Windows Release Health Notes'daki sorunu tartışıyor. Ağustos-2024 ve önizleme sürümü güncellemesi, Windows'un eski ve savunmasız başlangıcı engellemek için çalıştığı cihazlara önyükleme Gelişmiş Hedeflemeyi (SBAT) güvence altına almak için bir ayar ekledi. Bu, kullanıcıların Linux ve Windows ile çift tekne kurulumuna neden oldu. Linux'un başlangıcında, “Shim SBAT verilerinin doğrulanması başarılı olamadı: güvenlik politikasının ihlali. Bir şeyler ciddi bir şekilde yanlış gitti: SBAT kendi kendine kontrol başarısız oldu: güvenlik politikasının ihlali”.
Güncelleme çift tekne ile yapılmamalı
Çift tekne yapılandırması tanınmışsa SBAT güncellemesi yapılmamalıdır. Ancak, tespit daha sık başarısız oldu. Bu gözlemlenen hataya neden oldu. Microsoft artık bu SBAT güncellemesini Eylül güncellemeleriyle dağıtmadı, bu nedenle sorunu yalnızca Ağustos güncellemeleri etkinleştirebilir. Microsoft şimdi Windows güvenlik güncellemeleriyle ilgili sorunun Mayıs Yaması'na göre çözüldüğünü yazıyor.
Ancak Microsoft, çözümün nasıl göründüğü konusunda sessizdir. Açıklama, SBAT güncellemelerinin tekrar gerçekleştiğini gösteriyor, ancak çift tekne tespiti geliştirildi, ancak güvenli bir bilgi değil. Windows'un çeşitli sürümleri ilgileniyor. Örneğin Windows Server 2022, 2019, 2012, 2012 R2 ve 2012'nin yanı sıra Windows 11 23H2, 22H2 ve 21H2 masaüstü sistemleri ve hala Windows 10 22H2, 21H2 ve Enterprise 2015 LTSB.
Ancak Microsoft, Ağustos ayında, sicilin anahtarlarının oluşturulmasıyla SBAT güncellemesinin nasıl önlenebileceği hakkında bilgi verdi. Redmonders ayrıca çift tekne sistemlerinin nasıl geri yüklenebileceğini de açıklamıştı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Microsoft, Windows Release Health Notes'daki sorunu tartışıyor. Ağustos-2024 ve önizleme sürümü güncellemesi, Windows'un eski ve savunmasız başlangıcı engellemek için çalıştığı cihazlara önyükleme Gelişmiş Hedeflemeyi (SBAT) güvence altına almak için bir ayar ekledi. Bu, kullanıcıların Linux ve Windows ile çift tekne kurulumuna neden oldu. Linux'un başlangıcında, “Shim SBAT verilerinin doğrulanması başarılı olamadı: güvenlik politikasının ihlali. Bir şeyler ciddi bir şekilde yanlış gitti: SBAT kendi kendine kontrol başarısız oldu: güvenlik politikasının ihlali”.
Güncelleme çift tekne ile yapılmamalı
Çift tekne yapılandırması tanınmışsa SBAT güncellemesi yapılmamalıdır. Ancak, tespit daha sık başarısız oldu. Bu gözlemlenen hataya neden oldu. Microsoft artık bu SBAT güncellemesini Eylül güncellemeleriyle dağıtmadı, bu nedenle sorunu yalnızca Ağustos güncellemeleri etkinleştirebilir. Microsoft şimdi Windows güvenlik güncellemeleriyle ilgili sorunun Mayıs Yaması'na göre çözüldüğünü yazıyor.
Ancak Microsoft, çözümün nasıl göründüğü konusunda sessizdir. Açıklama, SBAT güncellemelerinin tekrar gerçekleştiğini gösteriyor, ancak çift tekne tespiti geliştirildi, ancak güvenli bir bilgi değil. Windows'un çeşitli sürümleri ilgileniyor. Örneğin Windows Server 2022, 2019, 2012, 2012 R2 ve 2012'nin yanı sıra Windows 11 23H2, 22H2 ve 21H2 masaüstü sistemleri ve hala Windows 10 22H2, 21H2 ve Enterprise 2015 LTSB.
Ancak Microsoft, Ağustos ayında, sicilin anahtarlarının oluşturulmasıyla SBAT güncellemesinin nasıl önlenebileceği hakkında bilgi verdi. Redmonders ayrıca çift tekne sistemlerinin nasıl geri yüklenebileceğini de açıklamıştı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!