Един инцидент с BitLocker беше неочаквана изненада дори за тези,

...
Един инцидент с BitLocker беше неочаквана изненада дори за тези,
Коментари Харесай

За кой ли път: Microsoft счупи всичко с последната актуализация на Windows

Един случай с BitLocker беше непредвидена изненада даже за тези, които не знаеха за съществуването му...

Емил Василев преди 24 секунди 0 Сподели

Най-четени

IT НовиниЕмил Василев - 11:53 | 14.05.2025

Европа построи първия в света танкер за разпространяване на CO₂ на морското дъно

IT НовиниДаниел Десподов - 10:53 | 14.05.2025

Защо градовете се строят един върху различен – историята на подземните цивилизации

IT НовиниДаниел Десподов - 10:25 | 14.05.2025

Сбогом на сложното прекачване: Windows прави миграцията към нов компютър елементарен като детска игра

Емил Василевhttps://www.kaldata.com/

Актуализацията за сигурност KB5058379, пусната от Microsoft на 13 май като част от майския „ Patch Tuesday “ се оказа проблематична за някои консуматори на Windows 10. След нейното инсталиране и рестартиране някои устройства автоматизирано се зареждат в средата за възобновяване WinRE и изискват BitLocker ключ за възобновяване, което демонстрира неточност в инспекцията на целостта на системата.

Според админите към този момент са доказани десетки случаи, при които преносими компютри от Lenovo, Dell и HP не са съумели да се заредят без ръчно въвеждане на ключа или са спрели да се започват изцяло. Проблемът не визира всички устройства, само че случаите са задоволително многочислени, с цел да подскажат, че става въпрос за неточност, обвързвана с актуализацията.

Потребител на Reddit заяви, че шест преносимия компютър в неговата организация са имали изцяло разнообразни проблеми след инсталирането на актуализацията, в това число искане на BitLocker ключ. Подобни недоволства са оповестени и в формалните конгреси на Microsoft.

Някои консуматори са намерили краткотрайно решение, като са деактивирали технологията Intel Trusted Execution Technology (TXT) в BIOS.

Това е хардуерна функционалност, предопределена да ревизира надеждността на съставените елементи, преди да започва предпазени интервенции. Деактивирането на TXT и обвързваните с нея варианти обаче си има цена – то може да повлияе на интервенциите по виртуализация и да отслаби сигурността на системата.

Според обява в Reddit представители на Microsoft са признали за прочут проблем с KB5058379 и към този момент са го предали на екипа по създаването. Компанията към момента не е направила публично изказване, само че един консуматор цитира поддръжката на Microsoft, която удостоверява съществуването на „ задействане на BitLocker за възобновяване на устройства с Windows 10 “ след инсталиране на актуализацията.

Предлагаме ви малко управление за това по какъв начин да възстановите системата си след инсталиране на актуализацията KB5058379, в случай че устройството ви се започва в BitLocker Recovery режим:

Ето къса директива за това по какъв начин да възстановите системата си след инсталиране на актуализацията KB5058379, в случай че устройството ви се зарежда в режим BitLocker Recovery:

1. Деактивирайте Secure Boot

Влезте в BIOS/UEFI (задръжте бутоните DEL/F2/F10/F12 при пускане на компютъра). Намерете опцията Secure Boot (Защитено зареждане) и я задайте на Disabled (Изключено).

2. Деактивирайте технологията Intel TXT (Trusted Execution Technology) В BIOS/UEFI:

Намерете параметъра с име Intel TXT, Trusted Execution или OS Kernel DMA Support. Задайте я на Disabled (Изключено).

3. Деактивирайте виртуализацията (ако казусът продължава или в случай че не сте намерили Intel TXT):

В BIOS/UEFI деактивирайте следните настройки:

Intel VT-x (VTX). Intel VT-d (VTD). Деактивиране на изолирането на ядрото на Windows

Чрез интерфейса на Windows:

Отворете Settings (Настройки) → Windows Security (Сигурност на Windows) → Отворете услугата Windows Security → Device Security (Сигурност на устройствата). Намерете раздела Kernel Isolation (Изолиране на ядрото). Изберете Kernel Isolation Details (Подробности за изолацията на ядрото) и преместете плъзгача Protect Local Security (Защита на локалната сигурност) в състояние Off (Изключено).

Чрез регистъра:

Натиснете Win+R, посочете „ regedit “ и натиснете Enter Отидете до HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlDeviceGuardScenariosSystemGuard Проверете цената на Enabled: Ако е „ 0 “ или няма параметър, изолирането на ядрото към този момент е деактивирано; Ако е „ 1 “, отбраната е позволена. Трябва да посочите „ 0 “ и да рестартирате устройството.

5. Деактивирайте изолирането на ядрото посредством редактора на груповата политика (ако не е допустимо да се деактивира посредством настройките/регистъра):

Натиснете Win+R, посочете „ gpedit.msc “ и натиснете Enter Отидете на Computer Configuration (Конфигурация на компютъра) → Administrative Templates (Административни шаблони) → System (Система) → Device Guard (Охрана на устройствата) → Enable virtualisation-based security tool (Разрешаване на инструмент за сигурност, основан на виртуализация) Щракнете два пъти върху детайла и го задайте на Disabled (Изключено). Рестартирайте устройството.

Съвет: Най-добре е да не вършиме всичко едновременно, а да започнете с минимални промени – първо деактивирайте Secure Boot и Intel TXT, преди да преминете към деактивиране на виртуализацията и останалите настройки. Това ще ви помогне да запазите салдото сред възобновяване на достъпа и равнището на сигурност.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР