618ZXW

Microsoft の「事故」に​​より Linux が混乱に巻き込まれる: アップデート後、Linux が開かなくなる。

Microsoft のアップデートにより、意図せずして Linux が混乱に巻き込まれてしまいました。

多くの Linux ユーザーから、Microsoft の更新プログラムをインストールした後、Linux システムが起動できなくなるという報告があります。

Microsoft のアップデートの影響を受ける Linux ユーザーは、Windows と Linux のデュアルブート システムをインストールしているユーザーです。

突然コンピュータが起動しなくなったことで多くのユーザーが大きな不安に襲われ、急いで解決策を見つけるためにオンラインに投稿した。

その結果、同様のフィードバックがRedditや複数のLinuxコミュニティに殺到しました。

この事件の後、一部のネットユーザーは、マイクロソフトが Linux で綿密なテストを行うことは不可能であり、仮想マシンによるデュアルブートの方が安全なアプローチだとコメントしました。

一部のネットユーザーも、これは事故ではないと信じている。

結局のところ、マイクロソフトは以前、Windows 10 ユーザーがセキュア ブートを通じて他のオペレーティング システムを起動するのを阻止しようとしていました。

代替手段として、Microsoft は、ユーザーのデュアルブートのニーズを満たすために Linux サブシステムを Windows 内で実行できるようにする WLS も導入しました。

マイクロソフトが脆弱性を修正、Linuxが巻き込まれる

このインシデントの影響を受けるのは、Windows + Linux のデュアルシステムセットアップを使用しているユーザーです。

アップデートをインストールした後、これらのユーザーは Linux の起動時に「重大なエラーが発生しました」というエラー メッセージが表示されます。

shim SBATデータの検証に失敗しました: セキュリティポリシー違反。重大な問題が発生しました: SBATセルフチェックに失敗しました: セキュリティポリシー違反。

画像出典: Reddit/paku1234

Debian や Ubuntu を含む複数のディストリビューション(新旧両方)が影響を受け、USB フラッシュ ドライブや CD ブートでも同様の問題が生じた。

その直接的な原因は、Microsoft から新しくリリースされたパッチです。

このパッチは、2年前に公開された脆弱性(コード名 CVE-2022-2601、CVSS 重大度スコア 8.6(10 点満点))を修正します。

この脆弱性は、多くの Linux デバイスの起動に使用されるオープンソースのブートローダーである GRUB に関連しています。

この脆弱性を悪用すると、ハッカーは、オペレーティング システムのブート プロセス中に悪意のあるファームウェアやソフトウェアがロードされないようにする業界標準であるセキュア ブートをバイパスできます。

CVE-20220-2601 に関する発表の中で、Microsoft は、この脆弱性に対する更新プログラムにより SBAT (ブート パス内のさまざまなコンポーネントを保護するために使用される Linux メカニズム) がインストールされると説明しました。

これにより、Windows デバイスのセキュア ブートがこの脆弱性を悪用する GRUB パッケージを使用した攻撃に対して脆弱になる可能性が低減します。

マイクロソフトはまた、Linux を実行しているデバイスは今回のアップデートの影響を受けないと自信を持って述べています。

初期のGRUBインターフェース

残念ながら、Linux が誤動作しただけでなく、他のプログラムも SBAT によって「被害」を受けました。

一部のネットユーザーは、ネットワーク ブートローダーを含み、GRUB も利用するソフトウェアがアップデート後に実行されなくなると報告しています。

これを解決するには、システム内のすべてのデバイスのセキュア ブートを無効にするか、SBAT ファイルを削除する必要があります。

一部のユーザーはマイクロソフトの行動に困惑しており、なぜマイクロソフトがWindowsに属さず「何も知らない」モジュールを修正するのか疑問を抱いている。

マイクロソフトの対応は現実に打ちのめされた。

この一連の不具合に対する Microsoft の対応は次のとおりです。

このアップデートは、Linuxブートオプションが検出された場合は適用されません。一部のお客様には、一部のセカンダリブートソリューション(「古い」Linuxローダープログラムを使用している場合など)が問題を引き起こす可能性があることを認識しています。現在、Linuxパートナーと協力して、問題の原因を調査し、解決策を見つけています。

実際のところ、これは CVE-20220-2601 がリリースされたときの発表と基本的に変わりません。

SBAT値は、WindowsとLinuxの両方を実行するデュアルブートシステムには適用されず、理論上はこれらのシステムに影響を与えることはありません。古いLinuxディストリビューションは起動に失敗する可能性があります。その場合は、Linuxベンダーに連絡してアップデートを入手してください。

しかし、Microsoft の声明はいくぶん矛盾しています。デュアルブート システムでない場合、Linux のみを使用するとこのような障害は発生しません。

誰かが考えさせられる質問をしました: Windows だけを使うのなら、誰が GRUB をインストールするのでしょうか?

マルウェア感染の問題は、Microsoftが主張するように、実際には古いLinuxディストリビューションだけに影響しているわけではありません。影響を受けるシステムの中には、Ubuntu 24.04やDebian 12.6.0など、より新しいバージョンも含まれています。

しかし、一部のネットユーザーは、パッチをインストールした後に Linux が起動できない場合はデュアルブート システムとはみなされないため、Microsoft は実際には嘘をついていないと気の利いたコメントを投稿しました。

さらに、親切なネットユーザーの中には緊急の救済策を提案する人もいる。

まず、BIOS に入り、セキュア ブートを無効にして、Linux システムを起動できるようにします。

次に、コマンド ラインを使用して問題の原因となった SBAT ポリシーを削除し、再起動して設定を有効にします。

最後に、BIOS に再度入り、セキュア ブートを一時的に有効にすると、問題は解決しました。

参考リンク: [1]https://arstechnica.com/secur... [2]https://news.ycombinator.com/... [3]https://www.techtimes.com/art... [4]https://discourse.ubuntu.com/...