Microsoft si trova nuovamente alle prese con un bug critico che affligge BitLocker, il sistema di cifratura dei drive integrato in Windows. Gli aggiornamenti di sicurezza distribuiti a partire da metà ottobre 2025 stanno causando avvii forzati in modalità di ripristino BitLocker su diverse configurazioni hardware, con particolare incidenza sui sistemi equipaggiati con processori Intel dotati di supporto Connected Standby (ora rebrandizzato come Modern Standby).
L'anomalia colpisce prevalentemente dispositivi Intel con tecnologia Modern Standby attiva, quella funzionalità che mantiene la connettività di rete anche durante gli stati di basso consumo energetico. Le piattaforme coinvolte spaziano da Windows 11 24H2 e 25H2 fino a Windows 10 22H2, un'estensione notevole che comprende praticamente l'intera base utenti enterprise e consumer attualmente supportata.
La dinamica del problema è relativamente standardizzata: dopo l'installazione delle patch di ottobre 2025, al riavvio successivo il sistema interpreta erroneamente la configurazione hardware come modificata, attivando le protezioni BitLocker. Gli utenti si ritrovano di fronte alla schermata di recupero che richiede l'inserimento della chiave di ripristino a 48 cifre, un codice che molti utenti consumer non hanno mai salvato o memorizzato in modo accessibile. Una volta inserita la chiave e completato il reboot, il sistema torna a funzionare normalmente senza ulteriori prompt BitLocker, ma l'esperienza utente risulta comunque fortemente degradata.
Per gli amministratori IT delle realtà enterprise, Microsoft ha reso disponibile una mitigazione attraverso una Group Policy distribuita via Known Issue Rollback (KIR), il meccanismo di rollback selettivo introdotto per gestire rapidamente problematiche post-patch senza necessità di disinstallazione completa degli aggiornamenti. Tuttavia, l'accesso ai dettagli tecnici della policy richiede il contatto diretto con Microsoft Support for Business, una procedura che allunga inevitabilmente i tempi di risoluzione per le organizzazioni colpite.
La natura ricorrente di questa classe di bug è particolarmente preoccupante dal punto di vista della reliability del sistema operativo. Nel maggio scorso, Microsoft aveva già dovuto rilasciare update di emergenza per risolvere un problema identico su Windows 10. Nell'agosto 2024, una situazione analoga aveva interessato Windows 10, 11 e Windows Server dopo le patch di luglio. Risalendo al 2022, l'update KB5012170 aveva generato lo stesso comportamento anomalo, creando un pattern che suggerisce fragilità strutturali nell'interazione tra il sottosistema BitLocker, il TPM e il processo di validazione dell'integrità hardware.
Per gli utenti comuni, la situazione è particolarmente critica dato che BitLocker è abilitato di default su molti dispositivi OEM venduti con Windows 11 Home e Pro. A differenza delle configurazioni enterprise dove le chiavi di ripristino vengono centralizzate in Active Directory o Azure AD, gli utenti domestici dipendono dal salvataggio della chiave nel proprio account Microsoft, un passaggio che spesso viene saltato durante il setup iniziale. La mancanza della chiave comporta di fatto la perdita irreversibile dei dati cifrati sul drive, uno scenario catastrofico per chi non dispone di backup esterni.
Microsoft non ha ancora comunicato una timeline definitiva per la risoluzione permanente del bug attraverso un aggiornamento out-of-band. Nel frattempo, gli amministratori IT possono considerare di sospendere il deployment delle patch di ottobre sui sistemi Intel con Modern Standby fino alla disponibilità del KIR o di un fix completo, bilanciando il rischio di esposizione alle vulnerabilità corrette negli update contro l'impatto operativo del BitLocker recovery. Per il lungo termine, la community tech auspica una revisione architetturale del sistema di validazione TPM che implementi logiche più granulari e tolleranti verso i cambiamenti software legittimi, riducendo i falsi positivi che continuano a minare la user experience della piattaforma Windows.