A mais recente atualização cumulativa para o Windows 10, identificada como KB5058379, está a causar dores de cabeça a alguns utilizadores. Após a instalação e o reinício obrigatório do sistema, certos dispositivos estão a ser confrontados com pedidos inesperados de recuperação do BitLocker.
Uma atualização de segurança importante, mas com percalços
Lançada pela Microsoft a 13 de maio de 2025, como parte do ciclo mensal "Patch Tuesday", a atualização KB5058379 é de instalação mandatória. O seu principal objetivo é corrigir vulnerabilidades de segurança no sistema operativo, incluindo cinco falhas "zero-day" que estavam a ser ativamente exploradas. No entanto, o que deveria ser uma simples melhoria de segurança transformou-se num obstáculo para alguns.
Relatos de utilizadores: O ecrã de recuperação BitLocker surge do nada
Pouco tempo após a disponibilização da KB5058379, começaram a surgir relatos, primeiramente destacados pelo site Windows Latest, de utilizadores e administradores de sistemas que se depararam com o ecrã de recuperação do BitLocker no Ambiente de Recuperação do Windows (WinRE) logo após o reinício do computador.
Embora o problema não pareça afetar todos os dispositivos com Windows 10, o volume de queixas indica uma incompatibilidade gerada pela atualização em configurações específicas. "Temos cerca de meia dúzia de portáteis que experienciaram vários problemas intermitentes após receberem o mesmo KB - alguns requerem chaves BitLocker para arrancar, outros recusam-se a arrancar de todo," partilhou um administrador de sistemas no Reddit. Outro utilizador, nos fóruns da Microsoft, confirmou: "A mais recente atualização de qualidade KB5058379, lançada a 13 de maio, falhou em dispositivos Windows 10. Em alguns dispositivos, causou o aparecimento da janela da chave BitLocker após o reinício." Diversos outros relatos corroboraram esta situação em ambientes empresariais.
Diversos fabricantes afetados, causa ainda incerta
A falha parece transversal a diferentes marcas de hardware, com registo de problemas em equipamentos da Lenovo, Dell e HP. Esta variedade torna difícil, para já, identificar um conflito de hardware ou uma definição específica que esteja na origem do erro.
Primeira solução apontada pela comunidade: Desativar Intel TXT
Alguns utilizadores no Reddit reportaram ter conseguido contornar o problema e aceder novamente ao Windows desativando a tecnologia Intel Trusted Execution Technology (TXT) diretamente nas definições da BIOS do computador. A Intel TXT é uma funcionalidade de segurança baseada em hardware que visa verificar a integridade dos componentes do sistema antes de permitir a execução de operações sensíveis.
Microsoft investiga problema com a KB5058379
Apesar de ainda não existir um reconhecimento público oficial por parte da Microsoft sobre esta questão específica, o suporte da empresa terá já confirmado a um utilizador estar ciente das dificuldades. "Gostaria de informar que estamos atualmente a experienciar um problema conhecido com o Patch de Maio KB5058379, intitulado 'Recuperação BitLocker Desencadeada em dispositivos Windows 10 após instalar KB5058379' em máquinas Windows 10," terá sido a resposta partilhada por um utilizador afetado no Reddit. "Um pedido de suporte já foi levantado junto da equipa do Microsoft Product Group (PG), e eles estão a trabalhar ativamente numa resolução."
Soluções oficiais (temporárias) da Microsoft para recuperar o acesso
Entretanto, a Microsoft terá partilhado alguns passos que os utilizadores podem seguir para tentar recuperar o acesso ao Windows:
Desativar o Secure Boot:
- Aceda às definições da BIOS/Firmware do sistema.
- Localize a opção Secure Boot e defina-a como Disabled (Desativado).
- Guarde as alterações e reinicie o dispositivo.
Desativar Tecnologias de Virtualização (se o problema persistir):
- Reentre nas definições da BIOS/Firmware.
- Desative todas as opções de virtualização, incluindo:
- Intel VT-d (VTD)
- Intel VT-x (VTX)
- Nota: Esta ação pode solicitar a chave de recuperação do BitLocker, por isso, certifique-se de que a tem disponível.
Verificar o Estado da Proteção de Firmware do Microsoft Defender System Guard: Pode verificar isto de duas formas:
- Método pelo Registo:
- Abra o Editor de Registo (regedit).
- Navegue até:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard
- Verifique o valor DWORD Enabled:
1
→ Proteção de firmware está ativa.0
ou ausente → Proteção de firmware está desativada ou não configurada.
- Método pela Interface Gráfica (se disponível):
- Abra a Segurança do Windows > Segurança do dispositivo e procure em Isolamento de núcleo ou Proteção de firmware.
- Método pelo Registo:
Desativar a Proteção de Firmware via Política de Grupo (se restringido por política): Se as definições de proteção de firmware estiverem ocultas devido à Política de Grupo, siga estes passos:
- Usando o Editor de Política de Grupo:
- Abra o
gpedit.msc
. - Navegue até: Configuração do Computador > Modelos Administrativos > Sistema > Device Guard > Ativar Segurança Baseada na Virtualização
- Em Configuração de Arranque Seguro, defina a opção como Desativado.
- Abra o
- Ou via Editor de Registo:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard]
"Enabled"=dword:00000000
- Importante: É necessário reiniciar o sistema para que esta alteração tenha efeito.
- Usando o Editor de Política de Grupo:
Atenção aos impactos na segurança e desempenho
É fortemente recomendado testar primeiro a desativação da tecnologia TXT na BIOS antes de proceder à desativação do Secure Boot ou das funcionalidades de virtualização. Estas últimas alterações podem ter um impacto significativo na segurança do dispositivo, no seu desempenho e na usabilidade de software de virtualização.
Espera-se que a Microsoft lance uma correção oficial para este problema brevemente. Até lá, os utilizadores afetados pela KB5058379 deverão considerar estas soluções temporárias com cautela.
Nenhum comentário
Seja o primeiro!