Ars Technica报道称,该更新旨在修复名为CVE-2022-2601 的漏洞。该漏洞于 2022 年首次被发现,允许黑客访问开源启动加载器 GRUB,从而绕过安全启动功能。微软终于在上周的"星期二补丁"中发布了该问题的补丁。
该补丁并不打算安装在装有 Windows 和 Linux 的双启动电脑上。然而,由于目前尚不清楚的原因,该补丁被发送给了这些 PC 的所有者。结果,这些电脑无法在启用安全启动的情况下启动 Linux。
相反,这些 PC 显示的错误信息是:"Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation."。
据报道,安装了 Debian、Ubuntu、Linux Mint、Zorin OS 和 Puppy Linux 等基于 Linux 的操作系统的双启动电脑用户都受到了这个问题的影响。
截至本文撰写之时,微软尚未发布任何信息来说明"补丁星期二"更新是如何发布到这些双启动 PC 上的。该公司也没有向这些电脑的所有者提供任何帮助来解决这个问题。
与此同时,对于那些双启动电脑来说,解决这个问题的最好办法似乎是删除微软在该补丁中包含的 SBAT 文件。Ubuntu已经发布了删除该文件的程序,不过它们仍然会重新暴露出该补丁最初要修复的漏洞。