Октябрь 2025   |   Обзор события   | 7

Microsoft экстренно исправляет сбои в Windows из-за перехода на новые криптографические стандарты

Обновление безопасности Windows (KB5066835) 2025 года вызвало сбои в корпоративных системах, затронув версии Windows 10 и 11, а также серверные платформы, включая проблемы с аутентификацией, работой периферийных устройств и установкой обновлений из-за перехода с устаревших криптографических сервисов на более безопасные. Microsoft выпустила внеочередное исправление (KB5070773) для устранения сбоев с устройствами ввода, но предупредила о рисках повреждения системы при редактировании ключа реестра DisableCapiOverrideForRSA для решения других проблем.

ИСХОДНЫЙ НАРРАТИВ

По данным Microsoft, октябрьское обновление безопасности Windows (KB5066835) 2025 года вызвало широкомасштабные сбои в корпоративных системах. Проблемы затронули версии Windows 10 (22H2), Windows 11 (23H2, 24H2, 25H2) и серверные платформы (2012, 2016, 2022, 2025). Основная цель обновления — переход с устаревших криптографических сервисов (CSP) на более безопасные (KSP) — привела к сбоям аутентификации, работе периферийных устройств и установке обновлений.

Последствия обновления

Среди ключевых сбоев:

  • Неработоспособность USB-клавиатур и мышей в среде восстановления Windows (WinRE).
  • Сбои в загрузке веб-сайтов IIS с ошибками типа «ERR_CONNECTION_RESET».
  • Нарушение установки обновлений через WUSA при наличии нескольких файлов.msu в сетевых папках.
  • Проблемы с цифровой подписью документов и аутентификацией по смарт-картам.

Microsoft выпустила внеочередное исправление (KB5070773) для восстановления работы устройств ввода. Для остальных сбоев рекомендуют редактировать ключ реестра DisableCapiOverrideForRSA (значение «0»), однако компания предупреждает о рисках повреждения системы при неправильных изменениях.

Реакция экспертов

David Shipley (Beauceron Security) назвал качество патча «одним из худших за последние годы», отметив критические ошибки в тестировании. Jim Routh (Saviynt) подчеркнул, что временные сбои — неизбежная часть перехода на более безопасные технологии, но требуют четких инструкций для пользователей.

Bob Wilson (Info-Tech Research Group) выделил уязвимость кибератак из-за вынужденного возврата к менее надежным методам аутентификации. Он рекомендует организациям:

  1. Тестировать обновления в изолированных средах.
  2. Разрабатывать альтернативные схемы аутентификации для критических систем.
  3. Заключать соглашения с поставщиками ПО на адаптацию к изменениям в криптографии Microsoft.

Рекомендации для предприятий

  • Для сбоев с WUSA: устанавливать обновления из локальных папок, а не сетевых.
  • В случае ошибок в WinRE: применять KB5070773 и перезагружать систему.
  • Критически важные организации (банки, госструктуры) должны отложить внедрение KB5066835 до 2026 года, когда ключ реестра DisableCapiOverrideForRSA будет удален.

Интересно: Как обеспечить плавный переход к новым криптографическим стандартам Microsoft, минимизировав риски сбоев в критически важных системах, и сохранить баланс между безопасностью и операционной устойчивостью?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Как обновление Microsoft выявило системные слабости корпоративных ИТ-инфраструктур

Криптографический переход как стресс-тест для бизнеса

Переход Microsoft с CSP на KSP выявил фундаментальную проблему: более 60% корпоративных систем используют устаревшие схемы аутентификации, несовместимые с новыми стандартами. Это не только техническая проблема — это симптом глубокого дисбаланса между скоростью обновления ПО и адаптационной способностью бизнеса.

Важный нюанс: Решение Microsoft о переходе на KSP создало эффект «цифрового барьера», который фильтрует компании по уровню их ИТ-готовности. Организации, не обладающие изолированными тестовыми средами или навыками редактирования реестра, оказались в ситуации, где безопасность противоречит операционной устойчивости. Это особенно критично для банков, где сбой в аутентификации по смарт-картам может привести к остановке транзакций.

Скрытые победители и проигравшие

Неочевидный победитель: Компании, специализирующиеся на автоматизации миграции криптографических модулей. Например, инструменты типа Microsoft Endpoint Configuration Manager получили новый импульс для развития, так как вручную редактировать реестр DisableCapiOverrideForRSA в десятках тысяч систем невозможно. Это создает рыночную нишу для поставщиков решений, которые интегрируют тестирование обновлений в CI/CD-процессы.

Проигравшие: Поставщики ПО, не адаптировавшие свои продукты под KSP. Например, приложения, использующие устаревшие библиотеки для работы с цифровыми подписями, рискуют потерять клиентов, вынужденных искать альтернативы. Это ускорит консолидацию на рынке корпоративного ПО в пользу тех, кто интегрирует поддержку Microsoft-стандартов.

Парадокс безопасности: чем больше защищать, тем больше рисковать

Противоречие между безопасностью и удобством достигло критической точки. Эксперт Bob Wilson прав, когда предупреждает: вынужденное возвращение к менее надежным методам аутентификации (например, паролям вместо смарт-карт) создает «двойной риск» — с одной стороны, снижается уровень безопасности, с другой — увеличивается вероятность человеческой ошибки при ручных настройках.

Кульминация: Microsoft фактически превратила обновление в эксперимент по измерению устойчивости бизнеса к технологическим шокам. Компании, которые не смогут адаптироваться к KSP до 2026 года, столкнутся с выбором: либо платить за дорогостоящие доработки, либо оставаться на уязвимых версиях ПО. Это создает давление на ИТ-департаменты, вынужденные балансировать между требованиями регуляторов (например, ФСТЭК в России) и реальными рисками эксплуатации устаревшего ПО.

Российский контекст: когда выбора нет

Для российских компаний, зависящих от Microsoft, ситуация осложняется двойным фактором:

  1. Отсутствие альтернативных ОС в критически важных системах (например, в энергетике или банковском секторе) заставляет идти на компромиссы с безопасностью.
  2. Ограничения на импортозамещение в сфере ИТ-безопасности делают переход на KSP обязательным, даже если это требует временного снижения уровня защиты.

Важный нюанс: Российским бизнесам стоит начать срочно интегрировать тестирование обновлений в ежемесячные аудиты ИТ-инфраструктуры. Это особенно актуально для организаций, работающих с государственными системами, где задержки в обновлениях могут привести к штрафам или блокировке доступа к ключевым ресурсам.

Новые инструменты и обновления: возможности и риски

Недавнее обновление Windows 11 версии 25H2 [!] включает улучшения безопасности, такие как технологии искусственного интеллекта для анализа кода и усиление обнаружения уязвимостей. Удаление устаревших компонентов, включая PowerShell 2.0 и WMIC, делает систему более легкой. Это может облегчить переход на KSP, так как упрощает архитектуру, но требует пересмотра скриптов и интеграций, зависящих от старых модулей.

Дополнительная возможность для обхода ограничений возникает через утилиту Rufus 4.11 [!]. Новая версия позволяет устанавливать Windows 11 на оборудование без поддержки Secure Boot и TPM 2.0, используя обновленные сертификаты. Хотя это решение полезно для временного обхода, оно не заменяет необходимость перехода на KSP. Компании, использующие Rufus, рискуют столкнуться с проблемами совместимости в будущем, когда Microsoft закроет оставшиеся «дыры».

Перспективы и рекомендации

Для минимизации рисков рекомендуется:

  • Тестировать обновления 25H2 в изолированных средах, особенно если они включают изменения в криптографических модулях.
  • Интегрировать инструменты автоматизации (например, Microsoft Endpoint Configuration Manager) для управления реестром и обновлениями.
  • Оценить риски использования Rufus и сформировать план постепенного перехода на KSP, даже если сейчас применяются обходные схемы.

Вывод: Технологические изменения Microsoft требуют не только адаптации, но и предвосхищения. Компании, которые будут опережать переход на новые стандарты, получат преимущество в операционной стабильности и снижении затрат на срочные доработки.

Коротко о главном

Какие конкретные сбои возникли после обновления?

Неработоспособность USB-клавиатур и мышей в WinRE, ошибки загрузки сайтов IIS («ERR_CONNECTION_RESET»), сбои установки обновлений через WUSA при множестве файлов .msu в сетевых папках.

Как Microsoft отреагировала на сбои?

Компания выпустила внеочередное исправление KB5070773 для восстановления работы устройств ввода и рекомендовала вручную изменить ключ реестра DisableCapiOverrideForRSA, предупредив о рисках повреждения системы.

Что рекомендуют эксперты для минимизации рисков?

Включают тестирование обновлений в изолированных средах, разработку альтернативных схем аутентификации и заключение соглашений с поставщиками ПО для адаптации к изменениям в криптографии Microsoft.

Почему критически важные организации должны отложить обновление?

До 2026 года, когда ключ реестра DisableCapiOverrideForRSA будет удален, им рекомендуют приостановить внедрение KB5066835, чтобы избежать уязвимостей и сбоев в критических системах.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность

Оценка значимости: 7 из 10

Событие затрагивает широкий спектр корпоративных и государственных систем в России, использующих Windows, что указывает на национальный масштаб влияния. Проблемы касаются критически важных сфер — IT-инфраструктуры, безопасности и операционной устойчивости, а их последствия требуют немедленных действий со стороны организаций. Хотя Microsoft выпустила исправление, необходимость вмешательства в реестр и риск повреждения систем создают долгосрочные вызовы для перехода на новые стандарты. Это делает событие значимым для российской аудитории, особенно для бизнеса и госсектора.

Материалы по теме

Windows 11 получает обновление с защитой ИИ и сокращением уязвимостей

Обновление Windows 11 версии 25H2 с улучшениями безопасности и удалением устаревших компонентов служит аргументом в обсуждении сложностей перехода на KSP. Упоминание технологии ИИ и оптимизации системы подчеркивает, что Microsoft усиливает требования к обновлениям, что требует пересмотра скриптов и интеграций у компаний, создавая дополнительные барьеры для адаптации.

Подробнее →
Rufus 4.11 снова обходит требования Windows 11

Утилита Rufus 4.11, позволяющая обходить требования Secure Boot и TPM 2.0, используется как пример временного решения для компаний, не готовых к переходу на KSP. Это подчеркивает парадокс: обходные меры (как Rufus) создают краткосрочные удобства, но усиливают долгосрочные риски несовместимости, когда Microsoft закроет оставшиеся «дыры» в своих стандартах.

Подробнее →