Після встановлення жовтневого пакета безпеки KB5066835 Microsoft підтвердила регресію: у Windows Recovery Environment (WinRE) перестають працювати дротові USB-клавіатури та миші. В основній ОС пристрої функціонують штатно; збій проявляється виключно під час завантаження у WinRE — критичному інструменті для діагностики, відкату оновлень та відновлення після інцидентів.
Суть інциденту: чому USB-ввід зникає саме у WinRE
WinRE — це мінімалістичне автономне середовище на базі Windows, яке запускається поза основною системою для виправлення помилок завантаження, усунення наслідків оновлень, роботи з дисками та шифруванням. Після KB5066835 дротові USB-пристрої введення не реагують у меню та майстрах WinRE. Це ускладнює будь-які дії, що потребують локального вводу, зокрема введення ключа відновлення BitLocker або запуск інструментів усунення несправностей.
Кого зачіпає: підтримувані збірки Windows і сервери
За даними Microsoft, проблема проявляється у клієнтських версіях Windows 11 24H2 та 25H2, а також у Windows Server 2025. Офіційний патч наразі готується і очікується через звичайний механізм обслуговування. Рекомендується стежити за оновленнями у Release Health та відповідних сторінках KB.
Важливість для безпеки та безперервності сервісів
Недоступність вводу у WinRE збільшує операційні ризики: відкат проблемного драйвера, відновлення завантажувача чи розшифрування диска з BitLocker може затриматися або стати неможливим без альтернативного каналу керування. Для серверів це напряму впливає на RTO/RPO, а для робочих станцій — на час простою після інцидентів чи невдалих оновлень.
Тимчасові обхідні шляхи, які підтверджено працюють
Microsoft рекомендує використовувати пристрої введення, що не залежать від ураженого USB-стека у WinRE: Bluetooth-клавіатури/миші та класичні PS/2-пристрої. У корпоративних середовищах доцільно завчасно перевірити сумісність Bluetooth-адаптерів із політиками безпеки та прошивками, а також підготувати набір PS/2-периферії для критичних вузлів і робочих місць адміністраторів.
Альтернативні канали доступу та віддалений консольний ввід
Для серверів і віртуальних інфраструктур використовуйте OOB/KVM, IPMI/iDRAC/iLO та консолі гіпервізорів (наприклад, vSphere, Hyper‑V, Proxmox). У багатьох випадках віддалена консоль вендора продовжує передавати ввід у WinRE, навіть коли локальні USB-порти недоступні.
Рекомендації для адміністраторів та служб ІБ
– Підтримуйте інвентар “екстреної периферії”: Bluetooth- і PS/2-клавіатури/миші для дата-центрів та пріоритетних робочих станцій.
– Переконайтесь, що ключі відновлення BitLocker доступні офлайн (AD DS, Azure AD, escrow), а інструкції для чергових команд оновлені з урахуванням збою.
– Перевірте доступність WinRE через віддалені консолі конкретного вендора апаратної платформи; задокументуйте підтверджені сценарії.
– Не видаляйте KB5066835 без критичної потреби: це знижує рівень захисту. Краще застосувати тимчасові обхідні шляхи та дочекатися офіційного виправлення.
– Проведіть тестування на стендах: перевірте, чи відтворюється проблема на еталонних образах, і за потреби внесіть зміни до процедур відновлення (у т.ч. варіант із завантажувальним носієм).
Контекст жовтневих оновлень: ще один інцидент і значення поетапного розгортання
Минулого тижня Microsoft також усунула помилку, що тимчасово порушувала HTTP/2-з’єднання до localhost (127.0.0.1) у Windows 11. Сукупність подібних регресій підкреслює необхідність багатоступеневого тестування та впровадження оновлень через ring-based deployment із чітким rollback-планом.
Що очікувати далі та де відстежувати статус
Компанія готує виправлення, ймовірно у форматі позапланового або накопичувального оновлення. Слідкуйте за сторінками Microsoft Release Health і відповідним KB, а також за повідомленнями у WSUS/ConfigMgr/Intune. Варто оновити плейбуки інцидент-менеджменту з урахуванням тимчасових обхідних шляхів.
До виходу патча мінімізуйте ризики: тримайте під рукою Bluetooth/PS‑2-пристрої, забезпечте доступ до OOB/KVM, перевірте наявність ключів BitLocker та працездатність WinRE через віддалені консолі. Такий підхід допоможе скоротити простої, зберегти належний рівень безпеки та підтримати готовність до відновлення в умовах частих оновлень і динамічної загрозової обстановки.