Windows の 8 月のセキュリティ アップデートでは、多数の重要な脆弱性にパッチが適用されましたが、それらのパッチの 1 つが、同じハードウェア上で Linux と Windows を使用する多くのユーザーに問題を引き起こしているようです。この問題は主に、多くの Linux ディストリビューションにセキュア ブートとともに組み込まれている GRUB 2 ブートローダーを使用するシステムに影響します。ありがたいことに、この問題はほとんど困難なく解決できます。
アップデートに含まれているセキュリティ修正の 1 つは、Microsoft が「脆弱性」があるとみなしている古いブートローダーがセキュア ブートで使用されるのをブロックすることを目的としています。そもそもこれを可能にした回避策は、基本的に人工署名プロセスであり、セキュア ブートのアドバンスト ターゲティング設定 (略して SBAT) によってパッチが適用されます。 SBAT 修正は、アップデーターがデュアルブート設定を検出したシステムには展開される予定ではありませんでしたが、何か問題が発生し、多くのそのようなシステムが影響を受けました。
ユーザーは、SBAT 設定を直接削除するなど、さまざまな方法でこの問題を修正しようとしたと報告されていますが、無駄でした。デュアルブートを使用していてまだアップデートを適用していない人は、アップデートを控えることをお勧めします。また、特別なレジストリ エントリを使用して、Microsoft とその Linux パートナーが修正に取り組んでいる間、現在のアップデート サイクルからオプトアウトすることができます。
すでにアップデートを適用してデュアルブート システムからロックアウトされている場合は、BIOS でセキュア ブートを無効にし、選択した Linux バージョンを再インストールして、セキュア ブートを再度有効にするだけです。そうすることで、いわば壁が取り払われ、パッチによって使用できなくなったブートローダーを完全に再インストールできるようになります。
すべてのデュアルブートが影響を受けるわけではないようです。より最新の Linux バージョンを使用しているユーザー、Windows と Linux を別の物理ドライブに保存しているユーザー、および独自のカスタム キーを使用してセキュア ブート コントロール モジュールをセットアップしているユーザーは、このアップデートによって害がなかったと報告しています。
以上が8 月の Windows パッチによってデュアルブートが壊れた場合にデュアルブートを修復する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。