Leidiges Thema Secure Boot Zertifikate [Hilfe]
- DK2000
- Legende

- Beiträge: 10753
- Registriert: 03.04.2018, 00:07
- Hat sich bedankt: 263 Mal
- Danke erhalten: 868 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Keine Ahnung. in der 25H2 (Retail) gibt es den Zweig nicht. Hängt aber wohl mit dem Fehler in der Ereignisanzeige zusammen:
Aber stimmt schon. Über das "Secure Boot Advanced Targeting (SBAT)" findet man da praktisch nicht wirklich etwas. Meistens nur, dass das wohl gerne Linux lahmlegt. Aber was die Einträge in der Registry dazu bedeuten, keine Ahnung.The Secure Boot update failed to update SBAT with error Das System kann die angegebene Datei nicht finden..
-
Tante Google
-
Grobi847
- Frischling

- Beiträge: 26
- Registriert: 14.12.2024, 11:56
- Hat sich bedankt: 1 Mal
- Danke erhalten: 6 Mal
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
@DK2000
Es ließ mir keine Ruhe, und ich habe etwas gefunden.
was bedeutet der wert 0x00000003 updatestatus in sbat
h++ps://www.bing.com/search?q=was+bedeutet+der+ ... 26&pc=U531
Der Wert 0x00000003 im Updatestatus von SBAT bedeutet, dass es einen schwerwiegenden Fehler aufgetreten ist. Dieser Fehler kann auftreten, wenn es Probleme mit der Überprüfung der Shim-SBAT-Daten gibt, was auf eine Verstößerung der Sicherheitsrichtlinien hinweist. Dies kann dazu führen, dass Geräte, die eine Dual-Boot-Konfiguration verwenden, nicht in der Lage sind, Linux zu starten, wenn Secure Boot erzwungen wird. Microsoft bietet einen Workaround an, um das Problem zu beheben, indem ein Registry-Eintrag hinzugefügt wird, um das Update nicht zu installieren
Es ließ mir keine Ruhe, und ich habe etwas gefunden.
was bedeutet der wert 0x00000003 updatestatus in sbat
h++ps://www.bing.com/search?q=was+bedeutet+der+ ... 26&pc=U531
Der Wert 0x00000003 im Updatestatus von SBAT bedeutet, dass es einen schwerwiegenden Fehler aufgetreten ist. Dieser Fehler kann auftreten, wenn es Probleme mit der Überprüfung der Shim-SBAT-Daten gibt, was auf eine Verstößerung der Sicherheitsrichtlinien hinweist. Dies kann dazu führen, dass Geräte, die eine Dual-Boot-Konfiguration verwenden, nicht in der Lage sind, Linux zu starten, wenn Secure Boot erzwungen wird. Microsoft bietet einen Workaround an, um das Problem zu beheben, indem ein Registry-Eintrag hinzugefügt wird, um das Update nicht zu installieren
- moinmoin
- ★ Team Admin ★
- Beiträge: 63526
- Registriert: 14.11.2003, 11:12
- Hat sich bedankt: 197 Mal
- Danke erhalten: 1173 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
@Grobi847 Wenn du reelle (offizielle) Links hast, musst du sie nicht ändern. Dann dürfen sie so genutzt werden.
- DK2000
- Legende

- Beiträge: 10753
- Registriert: 03.04.2018, 00:07
- Hat sich bedankt: 263 Mal
- Danke erhalten: 868 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Und ob 0x00000003 wirklich auf einen "schwerwiegenden Fehler" handelt, bezweifele ich da auch so ein wenig. Solange da seitens Microsofts kein offizielles Dokument dazu erscheint, kann das alles Mögliche bedeuten. Der Copilot bzw. die KI-Suche ist da nicht immer eine zuverlässige Quelle für sowas.
In der 26220 Beta hat der nach dem letzten Update SBAT aktualisiert. Ich habe da den Zweig jetzt in der Registry. Allerdings stehe ich da jetzt auch unter Beobachtung, was das auch immer bedeuten mag.
In der 26220 Beta hat der nach dem letzten Update SBAT aktualisiert. Ich habe da den Zweig jetzt in der Registry. Allerdings stehe ich da jetzt auch unter Beobachtung, was das auch immer bedeuten mag.
- Condor
- Spezialist

- Beiträge: 168
- Registriert: 25.09.2016, 13:14
- Hat sich bedankt: 94 Mal
- Danke erhalten: 18 Mal
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Vielleicht könntest du uns das kurz erklären, wie man in der Computerverwaltung eine „benutzerdefinierte Ansicht“ erstellt.Vectorprime hat geschrieben: 18.02.2026, 18:19Grobi847 hat geschrieben: 18.02.2026, 15:24 @Vectorprime
gehe mal in die Computerverwaltung
Computerverwaltung -> Benutzerdefinierte Ansicht -> Benutzerdefinierte Ansicht erstellen.
hab mal gegoogelt hab ich gemacht
Ich finde dazu nichts.
Und wir reden hier von dieser Computerverwaltung?:
OK, also unter der „Ereignisanzeige“ …
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
System:
ASUS ROG Strix B550-A Gaming
CPU: AMD Ryzen 9 5900X
Sapphire Radeon RX 580 Nitro+
32 GB G.Skill RipJaws V
WD BLACK SN850 NVMe, 500GB
ASUS ROG Strix B550-A Gaming
CPU: AMD Ryzen 9 5900X
Sapphire Radeon RX 580 Nitro+
32 GB G.Skill RipJaws V
WD BLACK SN850 NVMe, 500GB
-
hpnbR7000
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
#dk2000
Ist eine echte Bastelstunde, habe es so dann gelöst:
(Es geht, die Frage war nur in welcher Reihenfolge die Befehle anlaufen müßen.)
am Anfang
https://ibb.co/hvjG7R9
(noch ohne die Apply revocations.cmd)
https://ibb.co/Y4dfRNfQ
am Ende
https://ibb.co/tpntL3xf
Ist eine echte Bastelstunde, habe es so dann gelöst:
(Es geht, die Frage war nur in welcher Reihenfolge die Befehle anlaufen müßen.)
Code: Alles auswählen
ps-fenster (as admin)
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0040 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0080 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0800 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x1000 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4000 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0020 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0002 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
60 Sekunden abwarten..
Apply revocations.cmd
60 Sekunden abwarten.. und dann Neustarten
https://ibb.co/hvjG7R9
(noch ohne die Apply revocations.cmd)
https://ibb.co/Y4dfRNfQ
am Ende
https://ibb.co/tpntL3xf
-
bodu
- Nachwuchs

- Beiträge: 54
- Registriert: 28.08.2021, 09:26
- Hat sich bedankt: 2 Mal
- Danke erhalten: 3 Mal
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Es gibt alte UEFI mit einem Bug, ein KEK Zertifikat kann nicht im normalen Betrieb hinzugefügt werden.
Anfragen von der Betriebsystemseite werden vom UEFI blockiert.
Das ist ein Sonderfall, sollte nicht bei Windows 11 kompatiblen Geräten auftreten.
Ein Endanwender wird davon nichts mitbekommen und mit CA 2011 weiterarbeiten.
Ein KEK updateversuch KEK schlägt im normalen Betrieb fehl:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
Get-WinEvent -FilterHashtable @{
ProviderName='microsoft-windows-tpm-wmi';
Id=@(1802)
}
Description:
Ein Firmware Update vom Hardware Hersteller kann das Problem lösen.
Bei alten Geräten ohne Herstellersupport gibt es für wissbegierige Anwender einen Lösungsansatz.
Im UEFI Secure Setup Mode kann ein neuer Schlüsselsatz ab PK Platform Key erstellt werden.
Das erfordert einen manuellen Eingriff vom Endbenutzer: UEFI Einstellungen ändern.
Im Setup Mode können Werte geschrieben werden.
Manche UEFI erlauben die Auswahl von PK, KEK, DB Dateien.
Andere UEFI erlauben das nicht, dann ist ein externes Programm sinnvoll.
Vom Betriebssystemhersteller:
https://github.com/microsoft/secureboot ... otKeys.ps1
https://github.com/microsoft/secureboot ... /releases/
https://github.com/microsoft/secureboot ... naries.zip
PS> cat .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware\README.md
PS> .\InstallSecureBootKeys.ps1
Supply values for the following parameters:
PresignedObjectsPath: .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware
Enrolling certificates for Secure Boot...
Enrolling DB...
DB enrolled successfully.
Enrolling DBX...
DBX enrolled successfully.
Enrolling KEK...
KEK enrolled successfully.
Enrolling PK...
PK enrolled successfully.
Enrollment complete.
Script execution finished.
Secure Boot, Bootloader und SVN sind anschliesend zu setzen.
garlin's scripte vereinfachen das.
https://www.elevenforum.com/t/garlins-p ... 023.43423/
Mosby setzt einen eignen PK Schlüssel, und setzt KEK, DB, und dbx
https://github.com/pbatard/Mosby
Anfragen von der Betriebsystemseite werden vom UEFI blockiert.
Das ist ein Sonderfall, sollte nicht bei Windows 11 kompatiblen Geräten auftreten.
Ein Endanwender wird davon nichts mitbekommen und mit CA 2011 weiterarbeiten.
Ein KEK updateversuch KEK schlägt im normalen Betrieb fehl:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
Get-WinEvent -FilterHashtable @{
ProviderName='microsoft-windows-tpm-wmi';
Id=@(1802)
}
Description:
Die Meldung kann varriieren, generell nach einem vorhandenen KEK CA 2023 Zertifiikat zu prüfenThe Secure Boot update KEK 2023 was blocked due to a known firmware issue on the device.
Check with your device vendor for a firmware update that addresses the issue.
Ein Firmware Update vom Hardware Hersteller kann das Problem lösen.
Bei alten Geräten ohne Herstellersupport gibt es für wissbegierige Anwender einen Lösungsansatz.
Im UEFI Secure Setup Mode kann ein neuer Schlüsselsatz ab PK Platform Key erstellt werden.
Das erfordert einen manuellen Eingriff vom Endbenutzer: UEFI Einstellungen ändern.
Im Setup Mode können Werte geschrieben werden.
Manche UEFI erlauben die Auswahl von PK, KEK, DB Dateien.
Andere UEFI erlauben das nicht, dann ist ein externes Programm sinnvoll.
Vom Betriebssystemhersteller:
https://github.com/microsoft/secureboot ... otKeys.ps1
https://github.com/microsoft/secureboot ... /releases/
https://github.com/microsoft/secureboot ... naries.zip
PS> cat .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware\README.md
PS> .\InstallSecureBootKeys.ps1
Supply values for the following parameters:
PresignedObjectsPath: .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware
Enrolling certificates for Secure Boot...
Enrolling DB...
DB enrolled successfully.
Enrolling DBX...
DBX enrolled successfully.
Enrolling KEK...
KEK enrolled successfully.
Enrolling PK...
PK enrolled successfully.
Enrollment complete.
Script execution finished.
Secure Boot, Bootloader und SVN sind anschliesend zu setzen.
garlin's scripte vereinfachen das.
https://www.elevenforum.com/t/garlins-p ... 023.43423/
Mosby setzt einen eignen PK Schlüssel, und setzt KEK, DB, und dbx
https://github.com/pbatard/Mosby
- Andi
- Superhirn

- Beiträge: 1447
- Registriert: 13.02.2020, 12:14
- Hat sich bedankt: 1 Mal
- Danke erhalten: 17 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Update des zulässigen Schlüsselaustauschschlüssel (Key Exchange Key, KEK) für sicheren Start wurde bei mir gerade installiert.
Wie sieht Eure Registry danach aus?
Wie sieht Eure Registry danach aus?
Intel Core i5-10400 (2,9 bis zu 4,3 GHz) | 2x Crucial 8GB DDR4 2666MHz CL19 | 512GB SSD M.2 2242 NVMe | Crucial MX 500 1TB | Intel UHD Graphics 630 | Windows 11 Pro 25H2
- DK2000
- Legende

- Beiträge: 10753
- Registriert: 03.04.2018, 00:07
- Hat sich bedankt: 263 Mal
- Danke erhalten: 868 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Da sieht es so unordentlich aus, wie immer bei mir.
Was das SecureBoot angeht, hat sich da nicht viel getan:
AvailableUpdates steht auf 0x0. Also liegt gerade wohl nicht mehr an. Und warum ich immer noch "Unter Beobachtung" stehe, keine Ahnung. Zertifikate wurden alle installiert, aber noch keine gesperrt.
In der Ereignisanzeige fehlt aber noch der 1808. Oder der fehlt, weil ich beobachtet werde. Keine Ahnung. Hinzu kam aber ein 1040:
Integritätsprüfungen vor dem Nachweis bestätigen, dass eine kritische Komponente fehlgeschlagen ist und dass das Gerät nicht den Nachweis bestehen soll.
Noch mal geschnüffelt in den Logs: Das liegt wohl daran, dass das vTPM 2.0 keinen "Endorsement Key (EK)" besitzt. Jedenfalls steht da in der JSON Datei "EkCertIsAvailable=false".
Auf dem Tablet fehlt da noch das KEK, aber bezweifele, das da noch was kommen wird. Und an den PK gehe ich bestimmt nicht ran, um mir ein eigenes KEK zu erstellen. Das ist mir zu großes Risiko. Und falls es dann im Sommer irgendwelche Probleme mit SecureBoot auf dem Tablet gibt, dann schalte ich das ab und gut.
Ich lasse das alles so un warte mal ab, was sich da noch so tut.
Was das SecureBoot angeht, hat sich da nicht viel getan:
Code: Alles auswählen
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:00000002In der Ereignisanzeige fehlt aber noch der 1808. Oder der fehlt, weil ich beobachtet werde. Keine Ahnung. Hinzu kam aber ein 1040:
Integritätsprüfungen vor dem Nachweis bestätigen, dass eine kritische Komponente fehlgeschlagen ist und dass das Gerät nicht den Nachweis bestehen soll.
Noch mal geschnüffelt in den Logs: Das liegt wohl daran, dass das vTPM 2.0 keinen "Endorsement Key (EK)" besitzt. Jedenfalls steht da in der JSON Datei "EkCertIsAvailable=false".
Auf dem Tablet fehlt da noch das KEK, aber bezweifele, das da noch was kommen wird. Und an den PK gehe ich bestimmt nicht ran, um mir ein eigenes KEK zu erstellen. Das ist mir zu großes Risiko. Und falls es dann im Sommer irgendwelche Probleme mit SecureBoot auf dem Tablet gibt, dann schalte ich das ab und gut.
Ich lasse das alles so un warte mal ab, was sich da noch so tut.
-
Grobi847
- Frischling

- Beiträge: 26
- Registriert: 14.12.2024, 11:56
- Hat sich bedankt: 1 Mal
- Danke erhalten: 6 Mal
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
@DK2000
Meine Reg-DB Einträge sehen bei mir genau so aus wie bei dir.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:000
Allerdings habe ich in der Ereignisanzeige die 1808 mit folgenden Text:
Dieses Gerät hat die Zertifizierungsstelle/Schlüssel für den sicheren Start aktualisiert. Diese Gerätesignaturinformationen sind hier enthalten.
DeviceAttributes: FirmwareManufacturer:Dell Inc.;FirmwareVersion:1.35.0;OEMManufacturerName:Dell Inc.;OEMModelSKU:0930;OSArchitecture:amd64;
BucketId: c1d92b10d4ae21346d621ef561a684079fbebe35dc6ffba8b0def6e2f57ca456
BucketConfidenceLevel: Under Observation - More Data Needed
UpdateType: Windows UEFI CA 2023 (DB), Option ROM CA 2023 (DB), 3P UEFI CA 2023 (DB), KEK 2023, Boot Manager (2023)
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2301018.
Gruß Grobi847
Meine Reg-DB Einträge sehen bei mir genau so aus wie bei dir.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:000
Allerdings habe ich in der Ereignisanzeige die 1808 mit folgenden Text:
Dieses Gerät hat die Zertifizierungsstelle/Schlüssel für den sicheren Start aktualisiert. Diese Gerätesignaturinformationen sind hier enthalten.
DeviceAttributes: FirmwareManufacturer:Dell Inc.;FirmwareVersion:1.35.0;OEMManufacturerName:Dell Inc.;OEMModelSKU:0930;OSArchitecture:amd64;
BucketId: c1d92b10d4ae21346d621ef561a684079fbebe35dc6ffba8b0def6e2f57ca456
BucketConfidenceLevel: Under Observation - More Data Needed
UpdateType: Windows UEFI CA 2023 (DB), Option ROM CA 2023 (DB), 3P UEFI CA 2023 (DB), KEK 2023, Boot Manager (2023)
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2301018.
Gruß Grobi847
-
bodu
- Nachwuchs

- Beiträge: 54
- Registriert: 28.08.2021, 09:26
- Hat sich bedankt: 2 Mal
- Danke erhalten: 3 Mal
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Windows 11 kompatible Hardware, Defautlt CA 2023 Zeritififkate vom UEFI Update 2025 eingespielt.
Windows Update setzte Current CA 2023 Zeritififkate, bootet vom CA2023 bootmanger, CA 2011 nicht in der dbx, kein SVN gesetzt. Auf dem Rechner gab es keine manuellen Windows Einstellungen vom mir für CA 2023.
Ich habe den Eindruck, wir sind immer noch in einer Einführungsphase.
Via Window Update kommen aktuell geringe, sichere Änderungen.
Die Reaktion der Geräte wird gerade gesammelt und für weitere Updates berücksichtigt.
In ein, zwei Jahren lache ich herzlich über meine damaligen falschen Annahmen
Code: Alles auswählen
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"WindowsUEFICA2023Capable"=dword:00000002
"UEFICA2023Status"="Updated"
"ConfidenceLevel"="Under Observation - More Data Needed"
"RebootRequestedDB"=dword:00000001
"RebootRequestedKEK"=dword:00000001
"RebootRequested3POROMDB"=dword:00000001
"RebootRequested3PUEFICADB"=dword:00000001
"LastParsedBucketDataVersion"=dword:00000006
"ConfidenceUpdateType"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes]
"StateAttributes"="0649C6331ABC00FC087F-1-0-1-0-ER-KEKUpdateAllowList | DBUpdateExternalRollout | DBUpdate3PUEFICARollout | DBUpdate3POROMRollout-BR--OR---RBR--0-0-5475DB1BC7C122B08BD24BD5232AF6E0842A2ECE-0--ABD20A5337F630323E08788821B81AF6BBDFE331"- Andi
- Superhirn

- Beiträge: 1447
- Registriert: 13.02.2020, 12:14
- Hat sich bedankt: 1 Mal
- Danke erhalten: 17 Mal
- Gender:
Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]
Bei mir sieht das momentan so aus:
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Intel Core i5-10400 (2,9 bis zu 4,3 GHz) | 2x Crucial 8GB DDR4 2666MHz CL19 | 512GB SSD M.2 2242 NVMe | Crucial MX 500 1TB | Intel UHD Graphics 630 | Windows 11 Pro 25H2
