Windows 11, ecco la nuova feature di ripristino per evitare disastri come quello di CrowdStrike

Windows 11, ecco la nuova feature di ripristino per evitare disastri come quello di CrowdStrike

Microsoft sta testando una nuova funzionalità per Windows 11 chiamata Quick Machine Recovery, progettata per consentire ai team IT di ripristinare da remoto dispositivi non avviabili. La funzione rappresenta la risposta alle problematiche emerse durante il disastro provocato dall'aggiornamento difettoso di CrowdStrike nel luglio 2024.

di pubblicata il , alle 10:21 nel canale Sistemi Operativi
MicrosoftWindows 11
 

La nuova funzionalità Quick Machine Recovery di Windows 11 si presenta come una soluzione concreta ai problemi di ripristino remoto dei sistemi operativi, un aspetto che ha mostrato tutta la sua criticità durante l'incidente CrowdStrike dello scorso anno. Microsoft ha avviato la fase di test di questa funzionalità nell'ultima build di Windows Insider Preview (versione 26120.3653).

L'incidente che ha ispirato lo sviluppo di questa funzionalità risale al luglio 2024, quando un aggiornamento difettoso a livello di kernel distribuito da CrowdStrike ha provocato l'apparizione della temuta schermata blu su milioni di computer Windows. Le conseguenze sono state devastanti per numerose infrastrutture critiche, tra cui sistemi bancari e compagnie aeree, costringendo gli amministratori IT a intervenire fisicamente su ogni dispositivo per risolvere il problema.

Come funziona la nuova Quick Machine Recovery di Windows 11

Il meccanismo di funzionamento della nuova funzionalità appare relativamente semplice ma efficace: quando un dispositivo Windows 11 non riesce ad avviarsi normalmente, Quick Machine Recovery lo indirizza automaticamente all'ambiente di ripristino. Una volta in questa modalità, il sistema stabilisce una connessione di rete (via Ethernet o Wi-Fi) e trasmette i dati diagnostici relativi all'arresto anomalo ai server di Microsoft. L'azienda di Redmond analizza quindi questi dati provenienti da tutti i dispositivi colpiti, identificando problemi comuni e sviluppando soluzioni mirate che possono essere distribuite remotamente attraverso Windows Update.

Un approccio che, come indicato nel blog ufficiale di Windows Insider, elimina la necessità di interventi manuali su ogni singola macchina, e che fa parte della Windows Resiliency Initiative annunciata a fine 2024. Di seguito la descrizione di Microsoft della funzionalità, tradotta liberamente in italiano:

Introduzione di Quick Machine Recovery

Quick Machine Recovery (QMR), parte dell'iniziativa di resilienza di Windows annunciata a Ignite 2024, è ora disponibile nell'ultima build di Windows Insider Preview. Questa funzione, se abilitata, risolve i problemi di avvio diffusi sui dispositivi Windows 11 rilevando e applicando automaticamente le correzioni direttamente dall'ambiente di ripristino Windows (WinRE), riducendo così i tempi di inattività del sistema e l'intervento manuale. Quando si verifica un errore di avvio critico, il dispositivo accede a WinRE, si connette alla rete e invia i dati di diagnostica a Microsoft, che può quindi distribuire correzioni mirate tramite Windows Update. Gli amministratori IT sono invitati ad abilitare, personalizzare o testare questa funzionalità, che è abilitata per impostazione predefinita per gli utenti privati. I partecipanti al programma Windows Insider possono iniziare a testarlo oggi stesso e fornire feedback tramite l'hub di feedback per perfezionare ulteriormente la funzionalità. Nell'app Hub di Feedback nel dispositivo Windows seleziona Ripristino e disinstalla > Ripristino rapido del computer. Tieni d'occhio un pacchetto di correzione di prova in arrivo nei prossimi giorni, che ti consentirà di sperimentare il ripristino rapido della macchina in azione.

Gli amministratori IT dispongono di un controllo granulare sulla funzionalità. È possibile abilitare o disabilitare Quick Machine Recovery tramite il provider di servizi di configurazione RemoteRemediation o mediante prompt dei comandi. La configurazione permette di impostare credenziali di rete predefinite, definire intervalli di scansione (consigliati ogni 30 minuti) e regolare i periodi di timeout (suggeriti a 72 ore). Una modalità di test consentirà inoltre di simulare l'intero processo prima della distribuzione su larga scala. Attualmente, la funzionalità è abilitata per impostazione predefinita per gli utenti domestici che utilizzano Windows 11 versione 24H2 Insider Preview nel canale Beta. Per le versioni Pro ed Enterprise, gli amministratori IT avranno pieno controllo sull'attivazione e personalizzazione della funzione.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
r134802 Aprile 2025, 10:45 #1
Insomma, invece di isolare i processi kernel con una tecnologia simile a eBPF, implementano un ulteriore ripristino di sistema per quando capiterà il prossimo CrowdStrike.

Vorrei ricordare che CrowdStrike ha mandato la patch buggata a tutti i sistemi operativi (Windows, Mac e Linux), ma solo Windows è stato demolito.
Saturn02 Aprile 2025, 10:53 #2
Una domanda, ok per i pc che non hanno ancora il problema, che riceveranno così "il vaccino" la patch preventiva per evitarlo, ma quelli già interessati andranno comunque ripristinati a mano, vecchia maniera, giusto ?

Se non ho capito/letto male !
najmarte02 Aprile 2025, 11:11 #3
è una segnalazione errori insomma.
destroyer8502 Aprile 2025, 12:06 #4
Originariamente inviato da: r1348
Insomma, invece di isolare i processi kernel con una tecnologia simile a eBPF, implementano un ulteriore ripristino di sistema per quando capiterà il prossimo CrowdStrike.

Vorrei ricordare che CrowdStrike ha mandato la patch buggata a tutti i sistemi operativi (Windows, Mac e Linux), ma solo Windows è stato demolito.

https://www.theregister.com/2024/07...toration_tools/
Fosse successo il contrario, che una feature per evitare i BSOD fosse la causa principale di un BSOD, apriti cielo: Winzozz, Micro$oft, ennesimo bug e bla bla bla. Invece è successo a RedHat e nessuno si è stracciato le vesti o sceso in piazza e in pochi se ne sono accorti.
Utonto_n°103 Aprile 2025, 09:05 #5
Gli amministratori IT dispongono di un controllo granulare?
GRANULARE?
Ah... questa abitudine a goggle translate e poi neppure una rilettura...
destroyer8503 Aprile 2025, 09:39 #6
Originariamente inviato da: Utonto_n°
Gli amministratori IT dispongono di un controllo granulare?
GRANULARE?
Ah... questa abitudine a goggle translate e poi neppure una rilettura...


Guarda che è un termine usato...

Il controllo granulare dell’accesso ai dati è un metodo di sicurezza che consente alle organizzazioni di controllare l’accesso ai dati a un livello dettagliato. Significa impostare regole su chi può accedere a cosa in base ai ruoli, all’importanza dei dati e alle necessità aziendali.

Il controllo granulare dell’accesso ai dati si concentra sul controllo dell’accesso a specifici elementi o record di dati all’interno di un’applicazione o di un database. Questo metodo è diverso da altri modelli di controllo dell’accesso che si concentrano sul controllo dell’accesso a livello di applicazione o di sistema.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^