Microsoft ha segnalato un nuovo problema che potrebbe far avviare alcuni sistemi direttamente nella schermata di recupero BitLocker dopo l’installazione degli aggiornamenti di sicurezza di ottobre 2025. Com’è noto, BitLocker è una funzionalità di sicurezza integrata in Windows che cifra il contenuto delle unità di archiviazione per prevenire l’accesso non autorizzato ai dati: attualmente, il massimo livello di sicurezza di ottiene abilitando BitLocker con richiesta del PIN all’avvio.
In genere, Windows richiede la chiave di ripristino BitLocker solo dopo modifiche hardware rilevanti o aggiornamenti relativi al modulo TPM (Trusted Platform Module), poiché queste variazioni possono alterare la catena di fiducia del sistema.
Attenzione alle richieste di inserimento della chiave di ripristino BitLocker dopo gli aggiornamenti Windows Update
Secondo un avviso pubblicato da Microsoft, un problema rilevato negli aggiornamenti di sicurezza di ottobre 2025, distribuiti anche attraverso Windows Update, può portare alla comparsa di una richiesta di inserimento della chiave di ripristino all’avvio del dispositivo. Pur senza aver applicato alcuna modifica rilevante sulla configurazione del sistema.
Il problema interessa principalmente i dispositivi Intel con supporto Modern Standby, una modalità che consente al computer di restare connesso alla rete anche in stato di basso consumo energetico.
Dopo l’installazione degli aggiornamenti di Windows rilasciati il 14 ottobre 2025 o successivamente, alcuni dispositivi potrebbero riscontrare problemi durante il riavvio o l’avvio. I sistemi interessati potrebbero avviarsi nella schermata di recupero BitLocker, richiedendo all’utente di inserire la chiave di ripristino una sola volta. Dopo l’immissione della chiave e il riavvio, il dispositivo tornerà ad avviarsi normalmente senza ulteriori richieste. — Microsoft.
Il bug è confermato su Windows 11 24H2 e 25H2 nonché su Windows 10 22H2.
Mitigazioni disponibili
Microsoft ha reso noto che gli amministratori IT possono mitigare il problema tramite una policy di gruppo distribuita attraverso Known Issue Rollback (KIR), il meccanismo che consente di annullare selettivamente modifiche introdotte da aggiornamenti difettosi. Tuttavia, per ottenere i dettagli tecnici e la policy specifica, i clienti aziendali devono contattare il supporto Microsoft per le imprese.
Precedenti simili
L’episodio non è un caso isolato. A maggio 2025, Microsoft aveva già rilasciato aggiornamenti d’emergenza per correggere un bug analogo che, a seguito delle patch di sicurezza di Windows 10, innescava richieste di recupero BitLocker su vasta scala.
Inoltre, nell’agosto 2024, un problema simile aveva interessato Windows 10, Windows 11 e Windows Server, con l’attivazione indesiderata della schermata di recupero dopo gli aggiornamenti di luglio. Anche nel 2022, con l’aggiornamento KB5012170, si era verificato un comportamento quasi identico.
Analisi e implicazioni
La ripetuta comparsa di bug legati a BitLocker in corrispondenza degli aggiornamenti di sicurezza suggerisce una criticità nella gestione dell’integrità del TPM e delle chiavi di crittografia durante le modifiche ai componenti di avvio del sistema operativo. In ambito aziendale, anche una singola richiesta di chiave di recupero può causare interruzioni operative significative, soprattutto nei dispositivi non supervisionati.
Per le organizzazioni che adottano la crittografia su larga scala, è quindi consigliabile:
- Assicurarsi che tutte le chiavi di ripristino BitLocker siano archiviate in modo sicuro e centralizzato (ad esempio in Azure AD o Active Directory).
- Pianificare finestre di manutenzione controllate per l’installazione degli aggiornamenti di ottobre 2025.
- Monitorare i bollettini Microsoft KIR per l’applicazione tempestiva del rollback.
Il problema può impattare anche professionisti e utenti privati: Windows 11 tende ad attivare automaticamente la crittografia BitLocker sui sistemi compatibili quando si effettuano installazioni da zero. La sicurezza di default può trasformarsi in un rischio per la disponibilità dei dati se gli utenti non sono consapevoli dell’effettiva attivazione di BitLocker e di dove sia memorizzata la chiave di ripristino. L’esortazione è impartire il comando manage-bde -protectors -get C: per controllare l’effettivo utilizzo di BitLocker e l’eventuale effettiva memorizzazione delle chiavi di ripristino nel proprio account Microsoft.