Bug spegnimento Windows gennaio colpisce più PC: soluzioni rapide

Bug spegnimento Windows gennaio colpisce più PC: soluzioni rapide

Se il tuo PC Windows non si spegne e si riavvia invece, non sei solo: Microsoft ha confermato un bug negli aggiornamenti di gennaio che colpisce sia Windows 11 che Windows 10 con modalità di sicurezza avanzata attiva. La soluzione rapida è aprire il Prompt dei comandi come amministratore e digitare shutdown /s /t 0 per forzare lo spegnimento immediato. Questo workaround temporaneo risolve il problema fino all’arrivo della patch ufficiale.

Microsoft sta lavorando per correggere questo inconveniente che impedisce lo spegnimento o l’ibernazione su dispositivi con Virtual Secure Mode (VSM) abilitato. Il difetto è emerso dopo l’installazione di aggiornamenti cumulativi specifici e riguarda un’ampia gamma di sistemi, creando frustrazione per utenti domestici e professionisti.

Cos’è successo e quali sistemi sono coinvolti

Il bug è stato inizialmente segnalato su Windows 11 versione 23H2 con l’aggiornamento KB5073455 e System Guard Secure Launch attivo, una funzione di sicurezza che protegge l’avvio del sistema da attacchi a livello firmware. Microsoft ha risposto rapidamente rilasciando patch di emergenza out-of-band pochi giorni dopo, ma ha poi aggiornato il dashboard di salute degli aggiornamenti Windows per includere anche varianti di Windows 10.

Nello specifico, i sistemi colpiti includono:

  • Windows 10 22H2 con KB5078131
  • Windows 10 Enterprise LTSC 2021 con KB5073724
  • Windows 10 Enterprise LTSC 2019 con KB5073724

Questi aggiornamenti, rilasciati a partire dal 13 gennaio 2026, causano un comportamento anomalo: invece di spegnersi o ibernarsi, i PC con VSM abilitato si riavviano automaticamente. Microsoft ha descritto il problema come segue: i dispositivi Secure Launch-capable con VSM attivo non rispondono correttamente ai comandi di spegnimento post-aggiornamento.

Perché succede e come evitarlo

Questo problema deriva da un’interazione complessa tra le nuove patch di sicurezza e le feature di protezione avanzate di Windows. VSM crea un ambiente isolato per il kernel sicuro, rendendo estremamente difficile per il malware accedere a credenziali sensibili, chiavi di crittografia e token di sicurezza. È essenziale per funzionalità enterprise come Credential Guard, Device Guard e Hypervisor-Protected Code Integrity.

Per gli utenti domestici, VSM potrebbe essere attivo se hai abilitato opzioni di sicurezza avanzate nelle impostazioni di Windows. Se non hai bisogno di queste protezioni estreme, puoi considerare di disattivarle temporaneamente, ma solo dopo aver verificato la compatibilità con il tuo ambiente di lavoro.

Passi consigliati per tutti gli utenti:

  • Apri Prompt dei comandi (cmd) come amministratore.
  • Digita shutdown /s /t 0 e premi Invio per spegnere.
  • Per l’ibernazione, usa shutdown /h /t 0.
  • Controlla gli aggiornamenti Windows regolarmente per la patch risolutiva promessa da Microsoft.

Microsoft ha assicurato che una soluzione arriverà in un futuro aggiornamento cumulativo, con ulteriori dettagli a breve. Nel frattempo, evita di installare questi KB specifici se possibile, o applica i workaround indicati.

Impatto su utenti enterprise e cloud

Per le aziende, questo bug ha ramificazioni più ampie. Sistemi con edizioni Enterprise LTSC, comuni in ambienti critici, sono particolarmente vulnerabili. Inoltre, ci sono stati report di problemi correlati con connessioni Remote Desktop su cloud PC come Windows 365 e Azure Virtual Desktop, dove l’autenticazione fallisce dopo gli stessi aggiornamenti. Microsoft ha rilasciato ulteriori patch di emergenza (come KB5077744 e KB5077797) per risolvere spegnimenti anomali e accessi remoti.

Se gestisci una flotta di PC aziendali, priorita la distribuzione dei workaround via script o Group Policy. Monitora il dashboard di salute Windows per aggiornamenti in tempo reale.

Altri problemi recenti risolti da Microsoft

Parallelamente, Microsoft ha affrontato altri bug noti. A gennaio, ha corretto un falso positivo che faceva segnalare un componente core di Windows come malware da applicazioni di sicurezza su client e server. Più recentemente, ha sistemato la scomparsa dell’opzione di login con password dallo schermo di blocco su Windows 11 dopo aggiornamenti di agosto 2025.

Questi interventi dimostrano l’impegno di Microsoft nel mantenere la stabilità, ma evidenziano anche la complessità degli aggiornamenti moderni, dove una patch di sicurezza può introdurre regressioni inaspettate.

Approfondimento per esperti IT

Approfondimento tecnico per esperti

Per un’analisi più profonda, consideriamo il funzionamento di VSM e Secure Launch. Virtual Secure Mode (VSM) sfrutta la virtualizzazione hardware (Intel VT-x o AMD-V) per isolare il kernel sicuro in una regione di memoria protetta, inaccessibile persino da malware con privilegi kernel. Questo è implementato tramite l’hypervisor di Windows, che partiziona il sistema in mondi normali e sicuri.

System Guard Secure Launch estende questa protezione al boot process: verifica l’integrità del firmware (UEFI) usando misurazioni crittografiche (attestazioni TPM 2.0) per rilevare modifiche maligne come rootkit persistenti. Quando un aggiornamento KB interferisce con queste misurazioni, il sistema interpreta il comando di spegnimento come un evento di boot, triggerando un riavvio invece di uno shutdown pulito.

Configurazioni colpite in dettaglio

Versione WindowsAggiornamentoFeature abilitataSintomo
Windows 11 23H2KB5073455System Guard Secure LaunchRiavvio invece di spegnimento
Windows 10 22H2KB5078131VSMRiavvio/nessun ibernazione
Win10 Ent LTSC 2021KB5073724VSMRiavvio post-shutdown
Win10 Ent LTSC 2019KB5073724VSMRiavvio post-shutdown

Verifica VSM sul tuo sistema:

  1. Apri PowerShell come admin.
  2. Esegui: Get-ComputerInfo | Select WindowsOptionalFeature*VSM*
  3. Se presente e abilitato, sei potenzialmente colpito.

Disabilitare VSM temporaneamente (non raccomandato per enterprise):

  • Vai su Impostazioni > Aggiornamento e sicurezza > Sicurezza di Windows > Sicurezza dispositivo > Dettagli isolamento core.
  • Disattiva Integrità memoria.
  • Riavvia e testa lo spegnimento.

Script batch per workaround automatizzato:

@echo off
shutdown /s /t 0 /f /c "Spegnimento forzato per bug VSM"

Salvalo come .bat e eseguilo come admin.

Per ambienti server (Windows Server 2019-2025), monitora Event Viewer per errori Kernel-Power (ID 41) o hypervisor launch failed. Aggiorna BIOS/UEFI all’ultima versione e verifica SVM/AMD-V nel BIOS.

Microsoft continuerà a rilasciare OOB updates; controlla status-windows-release-health su learn.microsoft.com. In un ecosistema con feature come Hyper-V, VBS e fTPM, testare aggiornamenti in staging è cruciale per evitare disruption.

Questo bug sottolinea l’importanza di una gestione patch intelligente: usa WSUS o Intune per deployment graduali, e abilita logging dettagliato per troubleshooting rapido.

(Conta parole: circa 1250)

Fonte: https://www.bleepingcomputer.com/news/microsoft/microsoft-january-update-shutdown-bug-affects-more-windows-pcs/

Torna in alto