当CrowdStrike正忙于应付“全球最大规模蓝屏事件”的蓝屏事件客户集体诉讼时,微软公司本周发布的微软一个BitLocker安全补丁再次触发“蓝屏”事件 。不过这次“蓝屏”不是官方“蓝屏死机”,而是安全重启到Bitlocker的蓝色恢复界面。 对于很多刚刚经历CrowdStrike事件惊魂未定的补丁CIO和CISO们来说
,微软官方“蓝屏补丁”事件不仅仅是再现伤口上撒盐,更可能是大规彻底摧毁对IT服务商信心的“最后一根稻草” 。 微软的亿华云蓝屏事件Windows驱动器加密工具BitLocker在两次“蓝屏事件”中都扮演了重要角色
。在CrowdStrike的微软安全更新导致的全球最大规模IT系统崩溃事件中,使用BitLocker加密驱动器的官方用户在恢复系统时需要手动输入BitLocker密钥
,这大大拖延了系统恢复的安全时间
。 在本周微软的补丁“蓝屏事件”中,BitLocker的再现角色从“反串”晋升到了主角。事件起因是大规微软在修复BitLocker安全漏洞的过程中,由于固件兼容性问题导致部分设备进入BitLocker恢复模式(下图),源码下载蓝屏事件导致大量用户必须输入恢复密钥才能正常启动系统。这迫使微软撤回该补丁并建议用户实施BitLocker安全漏洞的手动缓解措施。 BitLocker是Windows的一个安全功能,通过加密存储驱动器来防止数据泄露或被盗。通常情况下
,只有在用户更换硬件或TPM(受信任平台模块)更新等事件后
,系统才会进入BitLocker恢复模式。而此次微软补丁导致触发恢复模式,显然属于程序bug而非“功能特色”
,并迅速引起了业界广泛关注
。 该“蓝屏补丁”影响多个Windows客户端和服务器平台
,涵盖Windows 10、Windows 11以及多版本的源码库Windows Server,具体如下: 客户端系统:Windows 11 23H2、22H2、21H2;Windows 10 22H2、21H2
。 服务器系统:Windows Server 2022、2019、2016、2012 R2、2012、2008 R2
、2008 类似的的安全更新问题在2022年8月的KB5012170更新中也曾出现,当时Secure Boot DBX(禁止签名数据库)的服务器租用更新触发了0x800f0922错误
,导致部分设备进入BitLocker恢复模式 。而在2023年4月,微软再次修复了另一个导致BitLocker加密错误的问题,该问题在一些管理环境中被标记为报告错误,但并未影响驱动器加密本身。 在本月的补丁星期二 ,微软还修复了7月Windows安全更新引发的BitLocker恢复问题 。然而,微软并未透露导致该问题的根本原因,也未详细说明是如何修复的模板下载
微软安全更新导致设备重启到Bitlocker恢复界面