為修復漏洞而準備的更新破壞了Windows-Linux雙啟動的計算機
上週是微軟支援的Windows 作業系統每月一次的”星期二修補程式”活動。然而,一個本意是修復漏洞的修補程式卻為一些使用Windows 和各種版本Linux 的雙啟動電腦帶來了問題。
Ars Technica報告稱,該更新旨在修復名為CVE-2022-2601的漏洞。該漏洞於2022 年首次被發現,允許駭客存取開源啟動載入器GRUB,從而繞過安全啟動功能。微軟終於在上週的”星期二補丁”中發布了該問題的補丁。
該補丁並不打算安裝在裝有Windows 和Linux 的雙啟動電腦上。然而,由於目前尚不清楚的原因,該補丁被發送給了這些PC 的所有者。結果,這些電腦無法在啟用安全啟動的情況下啟動Linux。
相反,這些PC 顯示的錯誤訊息是:”Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation.”。
據報道,安裝了Debian、Ubuntu、Linux Mint、Zorin OS 和Puppy Linux 等基於Linux 的作業系統的雙啟動電腦用戶都受到了這個問題的影響。
截至本文撰寫之時,微軟尚未發布任何資訊來說明”補丁星期二”更新是如何發佈到這些雙啟動PC 上的。該公司也沒有向這些電腦的所有者提供任何幫助來解決這個問題。
同時,對於那些雙啟動電腦來說,解決這個問題的最佳方法似乎是刪除微軟在該補丁中包含的SBAT 檔案。Ubuntu已經發布了刪除該檔案的程序,不過它們仍然會重新暴露出該補丁最初要修復的漏洞。