0
微软最近干了一件挺典型的事:给Windows 11 25H2的用户推送了BitLocker锁机bug的修复补丁,而Windows 10和Windows Server的用户——抱歉,还得再等等。
这事得从上个月说起。Windows Central报道了Windows 11的2026年4月安全更新(KB5083769)出问题,部分设备更新后直接跳进BitLocker恢复界面,用户被锁在系统外面进不去。当时Mauro Huculak写了个详细的自救指南,要么回滚组策略配置,要么输恢复密钥。
微软后来确认,这个问题不算大面积爆发,只影响少量配置了特定BitLocker、PCR7和Secure Boot设置的Windows 10、Windows 11和Windows Server设备。现在补丁来了,但只覆盖Windows 11 25H2。Win10用户和服务器管理员?继续等"更广泛的解决方案"。
先给不熟悉的朋友快速补个课:BitLocker是Windows的磁盘加密功能,设备丢了或被盗,没恢复密钥谁也打不开你的文件。本意是好的,但出bug的时候就是另一回事了——加密成了锁自己的工具。
微软的修复策略挺清晰的:优先保最新系统,老版本往后排。这符合他们一贯的产品节奏,Win11是新亲儿子,Win10已经进入"维持生命体征"阶段。但对还在用Win10的用户来说,这个区别对待多少有点膈应。毕竟按照微软自己的说法,Win10用户也在这个bug的影响范围内,只是"数量较少"。
在永久修复全平台推送之前,微软给管理员的临时方案是:先删掉"Configure TPM platform validation profile for native UEFI firmware configurations"这个组策略配置,再安装4月安全更新。说白了就是手动规避,等补丁。
有意思的是,BitLocker最近还上了另一条新闻。Tom's Hardware报道,安全研究员Chaotic Eclipse(也叫Nightmare-Eclipse)用U盘绕过了Win11的BitLocker加密。他们发布的Zero-day漏洞叫YellowKey,操作方式是往U盘拷几个文件,重启进Windows恢复环境就能触发。测试证实有效,而且用完之后U盘里的漏洞文件会自动消失,"有后门的一切特征"。
这个漏洞 reportedly 影响Windows Server 2022。一边是官方加密功能出bug锁用户,一边是安全研究者演示加密能被U盘破解,BitLocker这一个月的安全叙事确实有点尴尬。
说回Win11这边,微软最近确实在更新策略上放了一些权限给用户。比如即将支持无限期暂停Windows更新,还有自动回滚问题驱动的功能。这些改动方向是对的——毕竟强制更新惹出的麻烦,这几年用户吐槽得够多了。但"即将"和"已经"之间,永远隔着一段不确定的时间。
现在的情况是:Win11 25H2用户可以去检查更新了,BitLocker锁机的问题应该已经解决。Win10用户如果还没中招,建议按微软说的先改组策略;已经中招的,只能继续用恢复密钥硬解。至于那个U盘破解的漏洞,微软还没公开回应修复时间表。
一个观察:操作系统厂商处理安全问题的优先级,永远跟着版本生命周期走。这不是批评,是陈述事实。只是对普通用户来说,"你的系统还在支持期内"和"你的问题会被优先修复"是两回事。Win10的官方支持到2025年10月结束,但显然在微软的修复队列里,它的排位已经往后挪了。
最后给还在用Win10的朋友一个务实建议:检查你的BitLocker恢复密钥有没有备份到微软账户或安全的地方。这个bug没修之前,有备无患。至于要不要为了这个升级Win11——那是另一个需要权衡的决定,涉及硬件兼容性、使用习惯和"反正迟早要升"的心理建设。
微软这次的分阶段修复,技术上合理,情感上冷淡。对习惯了"我的系统还在支持期"的用户来说,这可能是个提醒:支持期和优先修复期,从来不是同一个东西。