Екстрене оновлення Windows 11 KB5077797: що сталося та як захистити інфраструктуру

CyberSecureFox 🦊

Microsoft випустила позапланове екстрене оновлення Windows 11 KB5077797 після того, як січневий пакет патчів порушив базові механізми керування живленням операційної системи. На частині пристроїв перестали коректно працювати вимкнення, перезавантаження та перехід у сплячий режим, а паралельно виникли серйозні збої авторизації в Microsoft 365 Cloud PC, Azure Virtual Desktop та Windows 365.

System Guard Secure Launch та січневі оновлення: джерело критичного збою

За інформацією Microsoft, корінь проблеми — в конфлікті січневого накопичувального оновлення з компонентом System Guard Secure Launch. Це елемент захищеного завантаження, який використовує захист на основі віртуалізації (VBS) для забезпечення запуску лише довірених компонентів ядра під час старту Windows 11. Такі технології належать до класу апаратно посиленої безпеки та зазвичай увімкнені за замовчуванням на сучасних пристроях.

Після встановлення січневих оновлень у конфігураціях із активованим Secure Launch частина систем почала ігнорувати стандартні команди завершення роботи та гібернації. Зовні усе виглядало як нормальне вимкнення: екран гас, робота програм припинялася. Насправді ж комп’ютер міг продовжувати працювати у фоновому режимі або самовільно вмикатися через деякий час.

Практичні наслідки виявилися відчутними. Ноутбуки розряджалися за ніч, а настільні ПК продовжували споживати електроенергію та залишалися доступними в мережі, хоча користувачі вважали їх вимкненими. Для корпоративного середовища це означало ризик невиконання політик енергозбереження, порушення вікон сервісного обслуговування й створення додаткової поверхні атаки за рахунок несподівано активних вузлів.

Що саме виправляє екстрений патч KB5077797 для Windows 11 23H2

Оновлення KB5077797 для Windows 11 версії 23H2 було опубліковано 17 січня 2026 року поза стандартним графіком Patch Tuesday. Його головна мета — усунути дефект, спровокований січневими оновленнями безпеки, та відновити коректну роботу сценаріїв вимкнення, перезавантаження та гібернації на системах із увімкненим System Guard Secure Launch.

Microsoft не розкриває технічних деталей реалізації вразливості, однак підтверджує, що помилка з’явилася саме після встановлення січневого накопичувального пакета й потребувала невідкладного втручання. До виходу патча тим, хто постраждав, рекомендували тимчасовий обхідний шлях: примусове вимкнення комп’ютера через командний рядок з використанням команди shutdown /s /t 0, що дозволяло оминати некоректно працюючий механізм живлення.

Вплив на ІТ-підрозділи та операційну безпеку

Для ІТ-служб організацій збій у роботі вимкнення Windows 11 ускладнив керування парком робочих станцій і серверів. Автоматичні перезавантаження після встановлення оновлень, вимкнення в неробочий час, дотримання внутрішніх та галузевих політик (наприклад, вимоги вимикати або блокувати робочі місця наприкінці зміни) безпосередньо залежать від надійності механізмів живлення.

Якщо частина вузлів залишається активною й доступною в мережі в несхвалений час, це суперечить принципам мінімізації поверхні атаки та може створити вікно можливостей для зловмисників. У контексті стандартів на кшталт ISO/IEC 27001 або рекомендацій NIST це розглядається як недолік у контролі доступу та управлінні конфігураціями.

Збої авторизації в Microsoft 365 Cloud PC, Azure Virtual Desktop і Windows 365

Екстрені оновлення також мають усунути іншу суттєву проблему, яка торкнулася Windows 11, Windows 10 та Windows Server. Користувачі фіксували неможливість авторизуватися в Microsoft 365 Cloud PC і збої під час підключення до Azure Virtual Desktop та Windows 365. Форми введення облікових даних могли не відображатися коректно або переходити в нескінченний цикл запиту пароля.

Цей дефект був однаково відчутним як у клієнтських, так і в серверних середовищах, особливо для компаній, що масово використовують віртуальні робочі столи (VDI) і гібридні середовища для підтримки віддаленої роботи. Порушення доступу до Cloud PC чи Azure Virtual Desktop безпосередньо впливає на безперервність бізнес-процесів, ризики простою команд і недоступність критичних сервісів, інтегрованих з Microsoft 365.

Як встановити екстрені оновлення та використати Known Issue Rollback

На момент виходу патча Microsoft окремо наголошує: екстрені оновлення недоступні через стандартний Windows Update. Щоб усунути помилку вимкнення Windows 11 і проблеми авторизації в хмарних сервісах, адміністратори мають самостійно завантажити відповідні пакети з Microsoft Update Catalog і встановити їх вручну, підібравши коректний KB-пакет під версію ОС та архітектуру (x64, ARM64).

Для організацій доступний більш керований підхід — використання механізму Known Issue Rollback (KIR) через групові політики. KIR дозволяє вибірково відкотити саме проблемні зміни в останніх оновленнях, не видаляючи весь патч і не втрачаючи інші критичні виправлення безпеки. Це особливо важливо для середовищ з сотнями або тисячами робочих станцій, де через Group Policy, WSUS або Microsoft Intune можна оперативно розгорнути політику KIR та відновити стабільність без відмови від актуального рівня захисту.

Інші відомі проблеми січневих оновлень Windows: Outlook і KB5074109

Додатково Microsoft попереджає про побічний ефект іншого оновлення — KB5074109. Після його встановлення в частини користувачів класичного настільного Outlook із POP-профілями поштові акаунти можуть підвисати або повністю припиняти роботу. На момент підготовки інформації компанія не пропонує повноцінного виправлення й рекомендує як тимчасовий захід видалити KB5074109, що створює для організацій типовий компроміс між стабільністю сервісів і рівнем поточного патч-менеджменту.

Ситуація навколо KB5077797 та супутніх збоїв ще раз підкреслює важливість зрілого процесу управління оновленнями Windows. Для зменшення ризиків доцільно впроваджувати поетапне розгортання патчів на пілотних групах, використовувати централізовані засоби керування (WSUS, Windows Update for Business, Microsoft Endpoint Manager), відстежувати офіційні бюлетені Microsoft та завжди мати напрацьовані сценарії rollback і застосування KIR. Користувачам і компаніям варто якомога швидше встановити екстрені оновлення лише з офіційних джерел, перевірити коректність вимкнення та доступу до хмарних робочих столів, а також регулярно оцінювати вплив патчів на інфраструктуру. Такий підхід допомагає одночасно підтримувати високий рівень кібербезпеки й мінімізувати операційні ризики, неминучі в складних програмних екосистемах на кшталт Windows.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.