В начале февраля 2026 года компания Microsoft выпустила ежемесячный набор исправлений, традиционно известный как "Patch Tuesday". Однако кумулятивное обновление под идентификатором KB5077181 для Windows 11, призванное усилить защиту систем, привело к обратному результату для ряда пользователей. Вместо повышения стабильности оно спровоцировало критические сбои, выражающиеся в бесконечном цикле перезагрузки, который не позволяет компьютеру загрузиться до рабочего стола. Этот инцидент ярко иллюстрирует извечную дилемму между необходимостью оперативного закрытия уязвимостей и риском нарушения работы критически важных систем из-за проблем с совместимостью.
По данным пользовательских обсуждений на платформах вроде Reddit, проблема затрагивает устройства под управлением Windows 11 версий 24H2 и 25H2. После установки обновления системы проходят более 15 циклов перезапуска, так и не достигая рабочего сеанса, что фактически блокирует доступ к операционной системе. Проблема проявляется не массово, а избирательно, что указывает на возможную зависимость от конкретной конфигурации оборудования, состояния драйверов или служебного стека обновлений. Некоторым пользователям ненадолго удается войти в систему, однако они сразу сталкиваются с ошибками в службе уведомлений о системных событиях (System Event Notification Service, SENS) и сбоями в работе DHCP-клиента, что нарушает подключение к интернету даже при видимости сети.
С технической точки зрения, наблюдаемые симптомы - бесконечная перезагрузка и ошибки при загрузке критических служб - могут быть следствием конфликта на уровне ядра или повреждения ключевых системных файлов после применения обновления. Коды ошибок установки 0x800f0983 и 0x800f0991 часто связаны с проблемами хранилища компонентов Windows или конфликтами при обработке пакета обновления. Между тем, само обновление KB5077181 являлось важным с точки зрения безопасности. Оно включало исправления для 58 уязвимостей, шесть из которых, согласно каталогу активно эксплуатируемых уязвимостей (Known Exploited Vulnerabilities) Агентства по кибербезопасности и инфраструктурной безопасности США (CISA), уже использовались злоумышленниками в реальных атаках до выпуска заплатки.
Среди критических исправлений - уязвимость в службах удаленных рабочих столов (Remote Desktop Services), позволяющая повысить привилегии (CVE-2026-21533), и баг в оболочке Windows, обходящий защиту SmartScreen при переходе по вредоносным ссылкам (CVE-2026-21510). Кроме того, обновление вводило новые сертификаты Secure Boot в преддверии истечения срока действия старых сертификатов 2011 года в июне 2026 года, что является важным долгосрочным изменением для обеспечения целостности процесса загрузки. Таким образом, отказ от установки этого пакета по соображениям стабильности оставляет системы открытыми для серьёзных угроз, создавая сложный выбор для администраторов и пользователей.
На момент публикации новости, спустя несколько дней после выхода обновления, на официальной странице состояния работоспособности Windows (Windows Health Dashboard) не было зафиксировано "известной проблемы" с зацикливанием перезагрузки, несмотря на растущее число сообщений от пользователей. Это создает дополнительные сложности для поиска официального руководства по решению проблемы. В качестве временного решения пользователи, которые всё ещё могут получить доступ к системе, рекомендуют удалить проблемное обновление вручную через "Панель управления" в разделе "Установленные обновления", после чего приостановить получение обновлений Windows.
Для устройств, которые не загружаются, стандартной процедурой восстановления является использование среды восстановления Windows (Windows Recovery Environment, WinRE). Её можно запустить, трижды прервав процесс загрузки, или с загрузочного носителя. В среде восстановления необходимо открыть командную строку и выполнить команду:
| 1 | wusa /uninstall /kb:5077181 /quiet /norestart |
Эта команда инициирует тихое удаление конкретного обновления без последующей перезагрузки. После успешной загрузки системы рекомендуется проверить целостность системных файлов с помощью утилиты
| 1 | sfc /scannow |
Для корпоративных сред инцидент служит суровым напоминанием о необходимости строгого контроля за развёртыванием обновлений. Критически важно проводить предварительное тестирование кумулятивных обновлений на репрезентативных аппаратных конфигурациях, используя такие инструменты, как Windows Server Update Services (WSUS), и выкатывать их поэтапно, начиная с пилотных групп. Мониторинг состояния загрузки устройств после установки обновлений должен быть частью стандартного рабочего процесса управления исправлениями. Этот случай также подчеркивает важность наличия актуальных и проверенных резервных копий критически важных систем, позволяющих быстро восстановить работоспособность в случае подобных сбоев, вызванных обновлениями безопасности.