У всех в журнале событий windows 11 появилось ошибка TPM-WMI 1801 (Secure Boot CA/keys need to be updated. This device signature information is included here)?
UEFI KEK Certs ----------------- Microsoft Corporation KEK CA 2011 Microsoft Corporation KEK 2K CA 2023
UEFI DB Certs ----------------- Microsoft Corporation UEFI CA 2011 Microsoft Windows Production PCA 2011 Microsoft UEFI CA 2023 Windows UEFI CA 2023
UEFI DBX Certs ----------------- Microsoft Windows Production PCA 2011
EFI Files ----------------- Disk 0: Boot Manager [Windows UEFI CA 2023] is ALLOWED.
Registry: WindowsUEFICA2023Capable = 1 [Windows UEFI CA 2023] is in UEFI DB, and Windows is starting from CA 2023 Boot Manager.
Apply DBX update.cmd успешно без ошибок Apply revocations.cmd успешно без ошибок Registry: UEFICA2023Status не появляется UEFI DBX Certs 2023 год не появляется Microsoft Windows 11 Professional (x64) Build 22631.3447 (23H2) ASUS PRIME B660 05/14/2025
Такого файла в архиве, который скачал по Вашей ссылке, я не нашел. Как-то Вы даете информацию дозировано. Можете описать подробно? И, вышлите скрин от применения этого файла - Check Ru.cmd
Обновился до билда 26200.7840 для Windows 11, версия 25H2 Изменилась строка Current UEFI DBX- Текущее Значение Переменной DBX (Forbidden Signature Database)
Было: 2025-10-14 (v1.6.0) : FAIL: 404 failures, 27 successes detected Windows Bootmgr SVN : None Windows cdboot SVN : None Windows wdsmgfw SVN : None
Стало после обновления до 26200.7840: 2025-10-14 (v1.6.0) : SUCCESS: 431 successes detected Windows Bootmgr SVN : None Windows cdboot SVN : None Windows wdsmgfw SVN : None
Сейчас у меня в системе все в порядке или нет? Возможно стоит в BIOSe cбросить TPM Clear для обновления ключей в Secure Boot / Key Management?
Ну это не столь важно. Посмотрел сколько занято сейчас у вас в этом разделе. У вас на 26200 отсутствует раздел восстановления, это вы сами так сделали?
В комментах к этой статье на COMSS-е один пользователь пишет: "Очищаешь в Bios и при новой загрузке должны прописаться из последнего обновления Win, которые содержат эти ключи. Если в обновлении Win не будут новых ключей, то тогда Bios автоматически пропишет старые. Все просто". --- Не совсем понятно - сбросить BIOS на дефолт или удалить "ключи" безопасной загрузки? === Почему спрашиваю - стоит ли "возвращать в зад" всё проделанное с Сертификатом, чтобы потом обновиться на новый Сертификат "по воздуху" или не стоит? Вкрались сомнения, т.к. обновление 26200.7840 похоже пытается обновить Сертификат "по воздуху", а он уже как бы обновлен нами "ручками", поэтому наверно и выдает ошибку. === Кто что думает по этому поводу?
у меня и после обновления до 26200.7840 ничего не изменилось.
И уменя тоже. Я к чему задал вопрос - есть ли смысл "бежать впереди паровоза"? Может просто "плыть по течению" майковского Сертификата, тем более, что они уже начали его распространение. Ведь они сами недаром говорят о постепенном распространении, с учетом "кому подойдет, а кому нет". Я "очистил" ключи в UEFI BIOS-е, а затем установил их "по умолчанию". Перезагрузился в 26200.7840. - Проверил Вашими BATниками - "красные" пункты вернулись, как и были до "ручного" обновления Сертификата. - Применил Восстановление из Параметров... - Один "красный" пункт стал "зеленым". Значит обновление Сертификата действительно идет "по воздуху", но не "нахрапом", а с осторожностью... --- Думаю, что нет смыла опережать события, тем более, что это первое обновление показало "не стыковку", проделанного полного "ручного" обновления Сертификата, с прилетевшим, еще не полным, обновлением "по воздуху". А прилетать они будут постепенно и дальше, пока не заменят окончательно. === А "проделанный" эксперимент, для себя, считаю полезным. Во всяком случае замена Сертификата будет не такая уж неожиданная и не свалится "как снег на голову".
А прилетать они будут постепенно и дальше, пока не заменят окончательно.
Вы уверены, что это полностью решит все проблемы старых ПК ? Если почитать новости на эту тему, то вроде всё и понятно, но и одновременно объясняется не до конца.
Цитата
В своём официальном блоге Microsoft анонсировала обновление функции Secure Boot. Этот инструмент, отвечающий за безопасный запуск ПК, на многих устройствах сильно устарел — но вскоре сможет обновиться вместе с ОС без танцев с бубном. Многие компьютеры до сих пор используют версию Secure Boot от 2011 года, срок действия сертификата которой истекает уже этим летом. Такие компьютеры продолжат работать, как обычно, однако перестанут получать патчи безопасности. В перспективе это не только повысит их уязвимость к хакерским атакам, но и может вызвать проблемы при запуске некоторых игр.
По заявлению Microsoft, новые сертификаты будут установлены автоматически в рамках стандартного ежемесячного обновления ОС. Для некоторых устройств может потребоваться обновление UEFI, прежде чем система сможет применить новые сертификаты Secure Boot через «Центр обновления Windows».
В связи с введением в действие Постановления Правительства Российской Федерации от 14.11.2023 № 1905 т.н. "о запрете популяризации VPN" с 1 марта 2024 года - любое обсуждение способов обхода блокировок и VPN на портале запрещено!