Windows 11 z kolejnym problemem! Aktualizacja blokuje dostęp do PC

Technologie
378V
Windows 11_1
Łukasz Musialik | Dzisiaj, 12:35

Microsoft zdetonował absolutną bombę w środowiskach IT na całym świecie. Kwietniowa aktualizacja zbiorcza (Patch Tuesday) dla systemu Windows 11 zamieniła się w technologiczny koszmar, masowo wyrzucając stacje robocze do ekranu odzyskiwania funkcji BitLocker.

Zamiast standardowego pulpitu, miliony użytkowników korporacyjnych i domowych witane są przerażającym niebieskim ekranem żądającym 48-cyfrowego klucza kryptograficznego.

Dalsza część tekstu pod wideo

Problem ma głębokie podłoże sprzętowo-programowe i obnaża słabości nowoczesnej architektury zabezpieczeń. Analiza kodu i logów wykazuje, że wadliwa łatka brutalnie ingeruje w profile rejestrów konfiguracji platformy (PCR) zlokalizowane wewnątrz sprzętowego modułu szyfrującego TPM 2.0 (Trusted Platform Module).

Nieoczekiwana zmiana wartości w rejestrze PCR 7, który jest bezpośrednio odpowiedzialny za rygorystyczną weryfikację mechanizmu Secure Boot, powoduje krytyczny konflikt. Hipernadzorca Windowsa (hypervisor) zaczyna traktować własną, oficjalną aktualizację jako nieautoryzowaną ingerencję w kod rozruchowy (bootloader) typu rootkit

W efekcie, moduł kryptograficzny w ułamku sekundy odmawia zdekodowania głównego klucza wolumenu (VMK), natychmiastowo i fizycznie blokując dostęp do danych na dyskach NVMe SSD. Sytuację dodatkowo potęgują paczki oprogramowania układowego od producentów OEM (tzw. mikrokody UEFI), które Microsoft niefortunnie przepchnął przez kanał Windows Update w tym samym cyklu dystrybucyjnym.

Biznesowe i finansowe konsekwencje tego incydentu są dla korporacji katastrofalne. Działy Helpdesk (ITSM) toną w dziesiątkach tysięcy zgłoszeń (tickets), a administratorzy infrastruktury zmuszeni są do ręcznego wydobywania kluczy z portalu chmurowego Azure AD (Entra ID) dla zablokowanych pracowników zdalnych. Zautomatyzowane przywrócenie floty jest w tym przypadku technicznie niemożliwe bez fizycznej interakcji użytkownika z klawiaturą. Wymusza to żmudne korzystanie ze środowiska WinRE (Windows Recovery Environment) z poziomu wiersza poleceń, aby ręcznie odinstalować wadliwy pakiet KBs.

Ten incydent ostatecznie i brutalnie kompromituje procesy QA (Quality Assurance) Microsoftu, udowadniając, że nawet rygorystyczna telemetria w kanałach Windows Insider nie jest w stanie wyłapać krytycznych błędów w hybrydowych scenariuszach sprzętowych. Główni inżynierowie zalecają natychmiastowe zatrzymanie pierścieni dystrybucyjnych w systemach Microsoft Intune oraz SCCM, dopóki łatka omijająca (hotfix) nie zostanie skompilowana i zweryfikowana.

Źródło: techpowerup.com

Komentarze (8)

SORTUJ OD: Najnowszych / Najstarszych / Popularnych

cropper