Windowsの一部環境 10月更新パッチでBitLocker回復を要求:セキュリティニュースアラート
2025年10月以降のWindows更新を適用後、Intel搭載かつConnected Standby有効な一部端末で起動時にBitLocker回復キーが一時要求される事象が発生した。恒常的な侵害ではないとされ、調査は継続中となっている。
Microsoftは2025年10月14日(現地時間)以降に配信した「Windows」のセキュリティ更新プログラムを適用した一部のデバイスにおいて、再起動時に「BitLocker」の回復画面が表示される可能性があることを確認した。本件は現在調査中であり、影響を受ける環境には一定の共通点が認められている。
Intel+Connected Standby環境でBitLocker復旧画面が一時表示される問題が発生
「Windows 11 25H2および24H2」(KB5066835)、ならびに「Windows 10 22H2」(KB5066791)を対象とする更新プログラムを適用後、一部のデバイスで問題が発生していることが確認された。これらのバージョンの更新後、起動時にBitLockerの回復キーの入力を求められるケースが報告されている。
この問題は回復キーを正しく入力すれば起動でき、その後の再起動では同様のプロンプトは表示されないという。そのため問題は恒常的な暗号化構成の変更やセキュリティ侵害を示すものではなく、更新プログラム適用時の一時的な要因によるものとみられている。
本件は主にIntel製プロセッサを搭載し、「Connected Standby」機能を有効にしているデバイスで確認された。Connected Standbyは、低電力状態でもネットワーク接続を維持する設計だが、この機能を有するシステムでは更新プログラム適用中にセキュリティコンポーネントが一時的な環境変化を検出し、BitLockerが保護手順として回復プロセスを起動する場合がある。
現時点で、「Windows Server」製品群における影響は確認されていない。報告されているのはWindowsクライアント環境であり、データの消失や暗号化ボリュームの破損が発生したとの報告はない。
影響を受けた組織に対し、「Known Issue Rollback(KIR)」を利用した回避策を提供している。KIRの適用を希望する管理者は、Microsoft Support for Businessまで問い合わせることで、組織単位での展開方法に関する案内を受けられる。個人ユーザーや管理者に関しては、更新プログラムを適用する前にBitLockerの回復キーを安全な場所に保管しておくよう推奨している。
企業や組織においては、更新の適用手順やBitLocker回復キー管理の指針を従業員に共有し、更新作業後に発生する可能性のある一時的な回復要求への対応体制を整備することが推奨される。特にIntelベースのノートPCやタブレットなど、Connected Standbyをサポートする機種を運用している環境で注意が必要とされている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
脅威グループ「Qilin」の手口を調査 侵入からランサムウェア実行までに迫った
Cisco Talosは、アサヒGHDに攻撃を仕掛けたと主張しているランサムウェアグループ「Qilin」の攻撃手法を詳細に分析した結果を公開した。システムへの侵入からランサムウェアの実行までどのような手法を駆使しているかを詳述している。
企業をむしばむ深刻な病理 「なんちゃってCIO/CISO」が害悪すぎる理由
IT・セキュリティ強化に向けてCIO/CISOを置くことは、一見前向きな動きに思えます。しかし実務や知識の伴わない肩書だけの役職を置くのは、企業に思った以上の不利益を生じさせます。今回は筆者が経験した悲惨なエピソードを紹介しましょう。
攻撃者にチャンス到来? パスキーを脅かすのは誰だ
パスワードに代わる安全な認証手段として注目を集めているパスキー。普及が期待されているこの技術は本当に素晴らしいものですが、そこにはあるリスクが存在します。「X」が発表した“要請”からそれをひもときましょう。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。