KB5043050

詳細情報

KB番号 KB5043050
リリース日 2024/09/10
Windowsバージョン Windows 10 1809
ビルド番号 17763.6293
URL(英語) https://support.microsoft.com/en-us/help/5043050
URL(日本語) https://support.microsoft.com/ja-jp/help/5043050
ダウンロード Microsoft Update Catalog

ハイライト

  • This update addresses security issues for your Windows operating system. 

改良点

  • [AppContainer] Printers do not work as you expect when you use them in a restricted setting, like AppContainer.

  • [BitLocker] You might not be able to decrypt a BitLocker data drive. This occurs when you move that drive from a newer version of Windows to an older version.

  • ​​​​​​​[Windows Installer] When it repairs an application, the User Account Control (UAC) does not prompt for your credentials. After you install this update, the UAC will prompt for them. Because of this, you must update your automation scripts. Application owners must add the Shield icon. It indicates that the process requires full administrator access. To turn off the UAC prompt, set the HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableLUAInRepair registry value to 1. The changes in this update might affect automatic Windows Installer repairs; see Application Resiliency: Unlock the Hidden Features of Windows Installer.​​​​​​​​​​​​​​

  • [Windows Server 2019 (known issue)] Some devices slow down, stop responding, and have high CPU usage. This is most likely to occur with Cryptographic Services. A few companies report that the issue occurs when antivirus software scans the %systemroot%\system32\catroot2 folder for Windows updates.

既知の不具合

After installing this security update, you might face issues with booting Linux if you have enabled the dual-boot setup for Windows and Linux in your device. Resulting from this issue, your device might fail to boot Linux and show the error message “Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation.”

The August 2024 Windows security update applies a Secure Boot Advanced Targeting (SBAT) setting to devices that run Windows to block old, vulnerable boot managers. This SBAT update will not be applied to devices where dual booting is detected. On some devices, the dual-boot detection did not detect some customized methods of dual-booting and applied the SBAT value when it should not have been applied.

Please refer to the workaround mentioned in Windows release health site for this issue.

After installing the Windows update released on or after July 9, 2024, Windows Servers might affect Remote Desktop Connectivity across an organization. This issue might occur if legacy protocol (Remote Procedure Call over HTTP) is used in Remote Desktop Gateway. Resulting from this, remote desktop connections might be interrupted.

This issue might occur intermittently, such as repeating every 30 minutes. At this interval, logon sessions are lost and users will need to reconnect to the server. IT administrators can track this as a termination of the TSGateway service which becomes unresponsive with exception code 0xc0000005.

To work around this issue, use one of the following options:

Option 1: Disallow connections over pipe, and port \pipe\RpcProxy\3388 through the RD Gateway.

This process will require the use of connection applications, such as firewall software. Consult the documentation for your connection and firewall software for guidance on disallowing and porting connections.

Option 2: Edit the registry of client devices and set the value of RDGClientTransport to 0x00000000 (0)

In Windows Registry Editor, navigate to the following registry location:

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

Find RDGClientTransport and set its value to 0 (zero). This changes the value of RDGClientTransport to 0x00000000 (0).

Next step: We are working on a resolution and will provide an update in an upcoming release.

ハイライト

  • この更新プログラムは、Windows オペレーティング システムのセキュリティの問題に対処します。 

改良点

  • [AppContainer] AppContainer などの制限付き設定でプリンターを使用すると、プリンターは期待どおりに動作しません。

  • [BitLocker] BitLocker データ ドライブの暗号化を解除できない場合があります。 これは、そのドライブを新しいバージョンの Windows から古いバージョンに移動するときに発生します。

  • [Windows インストーラー]アプリケーションを修復すると、ユーザー アカウント制御 (UAC) によって資格情報の入力が求めされません。 この更新プログラムをインストールすると、UAC によってプロンプトが表示されます。 このため、自動化スクリプトを更新する必要があります。 アプリケーション所有者は、シールド アイコンを追加する必要があります。 これは、プロセスに完全な管理者アクセス権が必要であることを示します。 UAC プロンプトをオフにするには、 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableLUAInRepair レジストリ値を 1 に設定します。 この更新プログラムの変更は、Windows インストーラーの自動修復に影響する可能性があります。「 アプリケーションの回復性: Windows インストーラーの非表示機能のロックを解除する」を参照してください。​​​​​​​​​​​​​​

  • [Windows Server 2019 (既知の問題)] 一部のデバイスでは、速度が低下し、応答を停止し、CPU 使用率が高くなります。 これは、暗号化サービスで発生する可能性が最も高いです。 いくつかの企業では、ウイルス対策ソフトウェアが %systemroot%\system32\catroot2 フォルダーで Windows 更新プログラムをスキャンすると、この問題が発生すると報告しています。

  • [Windows と Linux のデュアル ブート (既知の問題)] デバイスで Windows と Linux のデュアルブートセットアップを有効にすると、Linux が起動しない可能性があります。 エラー メッセージは"shim SBAT データの検証に失敗しました: セキュリティ ポリシー違反です。 SBAT の自己チェックが失敗しました: セキュリティ ポリシー違反。 CVE-2022-2601 および CVE-2023-40547 の完全なガイダンスを参照してください。

既知の不具合

現象回避策

2024 年 7 月 9 日以降にリリースされた Windows 更新プログラムをインストールした後、Windows サーバーは、organization全体のリモート デスクトップ接続に影響を与える可能性があります。 この問題は、リモート デスクトップ ゲートウェイでレガシ プロトコル (HTTP 経由のリモート プロシージャ コール) が使用されている場合に発生する可能性があります。 その結果、リモート デスクトップ接続が中断される可能性があります。

この問題は、30 分ごとに繰り返すなど、断続的に発生する可能性があります。 この間隔でログオン セッションが失われ、ユーザーはサーバーに再接続する必要があります。 IT 管理者は、例外コード 0xc0000005で応答しなくなる TSGateway サービスの終了としてこれを追跡できます。

この問題を回避するには、次のいずれかのオプションを使用します。

オプション 1: パイプ経由の接続を禁止し、RD ゲートウェイ経由で \pipe\RpcProxy\3388 をポートします

このプロセスでは、ファイアウォール ソフトウェアなどの接続アプリケーションを使用する必要があります。 接続の禁止と移植に関するガイダンスについては、接続とファイアウォール ソフトウェアのドキュメントを参照してください。

オプション 2: クライアント デバイスのレジストリを編集し、RDGClientTransport の値を 0x00000000 (0) に設定する

Windows レジストリ エディターで、次のレジストリの場所に移動します。

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

RDGClientTransport を検索し、その値を 0 (ゼロ) に設定します。 これにより、 RDGClientTransport の値 が 0x00000000 (0) に変更されます。

次の手順: 解決に取り組んでおり、今後のリリースで更新プログラムを提供します。