Октябрьский баг в Windows отключает USB в WinRE: последствия для восстановления и безопасности

CyberSecureFox 🦊

Microsoft подтвердила проблему в октябрьском обновлении безопасности KB5066835: проводные USB-мыши и клавиатуры перестают работать в среде восстановления Windows (WinRE). В самой ОС устройства ввода функционируют штатно, сбой проявляется исключительно при загрузке в WinRE — критическом инструменте для диагностики и восстановления после сбоев, обновлений и атак.

Что произошло: USB-ввод недоступен в WinRE после KB5066835

WinRE — минималистичная автономная среда на базе Windows, используемая для восстановления системы, отката обновлений, работы с загрузчиком и инструментами безопасности. По данным Microsoft, после установки KB5066835 пользователи не могут взаимодействовать с меню и утилитами WinRE при помощи проводных USB-клавиатур и мышей. Проблема не влияет на работу этих устройств в основной ОС.

Кого затрагивает: версии Windows и серверные инсталляции

Сбой подтвержден в клиентских сборках Windows 11 24H2 и 25H2, а также в серверных версиях Windows Server 2025. По состоянию на момент публикации официальный патч недоступен, но Microsoft сообщает о подготовке исправления, которое должно выйти в ближайшие дни в рамках механизма обслуживания (servicing).

Почему это важно для ИБ и эксплуатации

Недоступность ввода в WinRE повышает операционные риски: невозможность взаимодействия с инструментами восстановления усложняет возвращение системы в рабочее состояние после неудачного обновления, драйверного конфликта или инцидента безопасности. Это особенно чувствительно для систем с включенным BitLocker, где WinRE используется для ввода ключей восстановления, и для серверной инфраструктуры, где RTO/RPO напрямую зависят от скорости восстановления.

Временные обходные пути, которые действительно работают

Microsoft рекомендует использовать устройства ввода, не зависящие от затронутого USB-стека в WinRE: Bluetooth-клавиатуры и мыши, а также классические PS/2-устройства. В корпоративной среде стоит заранее проверить совместимость Bluetooth-адаптеров с прошивками устройств и политиками безопасности, а также подготовить набор PS/2-периферии для критичных узлов и рабочих мест администраторов.

Рекомендации для администраторов и служб ИБ

— Обеспечьте доступ к альтернативным каналам управления: OOB/KVM, IPMI/iDRAC/iLO, консоли виртуализации. Проверьте, сохраняется ли ввод в WinRE через удаленную консоль конкретного вендора.

— Держите под рукой Bluetooth- и PS/2-устройства для экстренного доступа к WinRE на серверах и рабочих станциях с высоким приоритетом.

— Пересмотрите порядок отката обновлений: избегайте удаления KB5066835, если нет критической необходимости, поскольку это снижает уровень защиты. Лучше применять временный обходной путь и дождаться исправления.

— Убедитесь, что ключи восстановления BitLocker доступны офлайн (AD DS, Azure AD, escrow), а инструкции для дежурных команд обновлены с учетом текущего сбоя.

Контекст: не единственный сбой в октябрьском цикле

На прошлой неделе Microsoft уже устранила другую ошибку в Windows 11, вызванную октябрьскими обновлениями, из-за которой переставали работать HTTP/2-подключения к localhost (127.0.0.1). Это подчеркивает важность многоступенчатого тестирования обновлений на стендах и поэтапного развёртывания (ring-based deployment) в продуктивной среде.

Что дальше: ожидаем официальный патч

Компания заявляет о скором выходе исправления. Практика показывает, что подобные регрессии в компонентах восстановления закрываются через внеплановые или накопительные обновления в течение ближайших релизных окон. Рекомендуется отслеживать раздел Release Health и KB-страницы Microsoft, а также уведомления в системах управления обновлениями (WSUS/ConfigMgr/Intune).

Суммируя: временно используйте Bluetooth или PS/2 для доступа к WinRE, обеспечьте альтернативные каналы администрирования и не снимайте октябрьский патч без крайней необходимости. Этот подход минимизирует риск простоев и сохраняет актуальный уровень защиты до выхода официального исправления. Поддерживайте готовность команд к реагированию и регулярно пересматривайте планы восстановления — это ключ к устойчивости инфраструктуры в условиях частых обновлений и быстро меняющейся угрозной обстановки.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.