Windows 11 z kolejnym problemem! Aktualizacja blokuje dostęp do PC
Microsoft zdetonował absolutną bombę w środowiskach IT na całym świecie. Kwietniowa aktualizacja zbiorcza (Patch Tuesday) dla systemu Windows 11 zamieniła się w technologiczny koszmar, masowo wyrzucając stacje robocze do ekranu odzyskiwania funkcji BitLocker.
Zamiast standardowego pulpitu, miliony użytkowników korporacyjnych i domowych witane są przerażającym niebieskim ekranem żądającym 48-cyfrowego klucza kryptograficznego.
Problem ma głębokie podłoże sprzętowo-programowe i obnaża słabości nowoczesnej architektury zabezpieczeń. Analiza kodu i logów wykazuje, że wadliwa łatka brutalnie ingeruje w profile rejestrów konfiguracji platformy (PCR) zlokalizowane wewnątrz sprzętowego modułu szyfrującego TPM 2.0 (Trusted Platform Module).
Nieoczekiwana zmiana wartości w rejestrze PCR 7, który jest bezpośrednio odpowiedzialny za rygorystyczną weryfikację mechanizmu Secure Boot, powoduje krytyczny konflikt. Hipernadzorca Windowsa (hypervisor) zaczyna traktować własną, oficjalną aktualizację jako nieautoryzowaną ingerencję w kod rozruchowy (bootloader) typu rootkit
W efekcie, moduł kryptograficzny w ułamku sekundy odmawia zdekodowania głównego klucza wolumenu (VMK), natychmiastowo i fizycznie blokując dostęp do danych na dyskach NVMe SSD. Sytuację dodatkowo potęgują paczki oprogramowania układowego od producentów OEM (tzw. mikrokody UEFI), które Microsoft niefortunnie przepchnął przez kanał Windows Update w tym samym cyklu dystrybucyjnym.
Biznesowe i finansowe konsekwencje tego incydentu są dla korporacji katastrofalne. Działy Helpdesk (ITSM) toną w dziesiątkach tysięcy zgłoszeń (tickets), a administratorzy infrastruktury zmuszeni są do ręcznego wydobywania kluczy z portalu chmurowego Azure AD (Entra ID) dla zablokowanych pracowników zdalnych. Zautomatyzowane przywrócenie floty jest w tym przypadku technicznie niemożliwe bez fizycznej interakcji użytkownika z klawiaturą. Wymusza to żmudne korzystanie ze środowiska WinRE (Windows Recovery Environment) z poziomu wiersza poleceń, aby ręcznie odinstalować wadliwy pakiet KBs.
Ten incydent ostatecznie i brutalnie kompromituje procesy QA (Quality Assurance) Microsoftu, udowadniając, że nawet rygorystyczna telemetria w kanałach Windows Insider nie jest w stanie wyłapać krytycznych błędów w hybrydowych scenariuszach sprzętowych. Główni inżynierowie zalecają natychmiastowe zatrzymanie pierścieni dystrybucyjnych w systemach Microsoft Intune oraz SCCM, dopóki łatka omijająca (hotfix) nie zostanie skompilowana i zweryfikowana.