紧急预警!微软确认 4 月更新触发 BitLocker 恢复密钥提示,企业 IT 需立即行动 

微软的“补丁星期二”再次带来了熟悉的阴影:BitLocker 恢复密钥提示。

在最新发布的 2026 年 4 月安全更新(包括 Windows 11 的 KB5083769、Windows 10 的 KB5082200 以及 Windows Server 的相应补丁)中,微软确认了一个已知问题:部分系统在重启后会被强制要求输入 BitLocker 恢复密钥。

紧急预警!微软确认 4 月更新触发 BitLocker 恢复密钥提示,企业 IT 需立即行动 插图

虽然微软强调这仅影响“有限数量”且配置特定的系统,但对于那些没有备份恢复密钥的企业服务器或关键设备来说,这可能是一场灾难。

⚠️ 谁会受到影晌?

这不是一个普遍性问题。你的设备必须同时满足以下所有苛刻条件才会中招:

  1. BitLocker 已启用:操作系统驱动器已加密。
  2. 特定的组策略配置:配置了“为本机 UEFI 固件配置配置 TPM 平台验证配置文件”,且包含了 PCR7
  3. PCR7 绑定状态异常msinfo32.exe 显示安全启动状态 PCR7 绑定为“不可能”。
  4. 证书存在但未激活:设备的安全启动签名数据库中存在 Windows UEFI CA 2023 证书,但尚未运行由该证书签名的 Windows 启动管理器。

简单来说: 这主要影响那些由 IT 部门严格管理、手动调整过 BitLocker TPM 验证策略的企业电脑和服务器。普通家庭用户几乎不会遇到此问题。

紧急预警!微软确认 4 月更新触发 BitLocker 恢复密钥提示,企业 IT 需立即行动 插图1

🛠️ 官方解决方案:二选一

微软提供了两种变通方法,建议在部署更新前执行。

方案一:移除组策略配置(推荐)

这是最彻底的解决方法,让 BitLocker 使用默认的 PCR 配置文件。

  1. 打开组策略编辑器 (gpedit.msc)。
  2. 导航至:计算机配置 > 管理模板 > Windows 组件 > BitLocker 驱动器加密 > 操作系统驱动器
  3. 找到 “为本机 UEFI 固件配置配置 TPM 平台验证配置文件”,将其设置为 “未配置”
  4. 运行 gpupdate /force 应用策略。
  5. 暂停并重新启用 BitLocker 以更新绑定:manage-bde -protectors -disable C: manage-bde -protectors -enable C:

方案二:应用已知问题回滚 (KIR)

如果你无法更改组策略(例如某些合规性要求),可以联系 Microsoft 业务支持获取 已知问题回滚 (KIR) 包。这会阻止系统自动切换到 2023 版启动管理器,从而避免触发恢复提示。

💡 重要提示

  • 只需输入一次:如果不采取上述措施直接更新,系统在首次重启时会要求输入恢复密钥。输入后,只要组策略不变,后续重启不会再触发。
  • 备份密钥!:无论是否更新,请确保你的 BitLocker 恢复密钥已备份到 Azure AD、Microsoft 账户或打印保存。这是最后的救命稻草。

结语

这已是近年来微软第三次因更新导致 BitLocker 恢复问题了(此前发生在 2024 年 8 月、2025 年 5 月等)。

虽然每次微软都强调是“不推荐的配置”所致,但这反映出 Windows 在安全启动、TPM 验证和系统更新之间的兼容性测试仍存在盲区。

对于企业 IT 管理员而言,在大规模推送 4 月更新前,务必审核组策略并测试小批量设备。毕竟,面对成百上千台索要恢复密钥的服务器,没有任何人喜欢玩“找钥匙”的游戏。

评论