Con las actualizaciones de seguridad de agosto y también en Insiders, Microsoft aplicó el cambio anunciado hace mucho tiempo que aplica una configuración de Secure Boot Advanced Targeting (SBAT) para bloquear administradores de arranque antiguos y vulnerables. Se eliminó una entrada del registro para esto.
Como escribe Microsoft, esta actualización SBAT (Secure Boot Advanced Targeting) no se aplicará a dispositivos que utilicen arranque dual con Linux. Pero sucedió que algunas personas lo instalaron de todos modos. Esto da como resultado el mensaje de error: “Falló la verificación de datos de Shim SBAT: se violó la política de seguridad. Algo salió mal: falló la autoverificación SBAT: se violó la política de seguridad”
Solución alternativa:
Solución Microsoft en el arranque
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD
Como escribe Microsoft, esta actualización SBAT (Secure Boot Advanced Targeting) no se aplicará a dispositivos que utilicen arranque dual con Linux. Pero sucedió que algunas personas lo instalaron de todos modos. Esto da como resultado el mensaje de error: “Falló la verificación de datos de Shim SBAT: se violó la política de seguridad. Algo salió mal: falló la autoverificación SBAT: se violó la política de seguridad”
Solución alternativa:
Solución Microsoft en el arranque
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD