A atualização obrigatória KB5058379, liberada pela Microsoft em 13 de maio de 2025 como parte do ciclo mensal de atualizações de segurança (Patch Tuesday), tem gerado dores de cabeça para alguns usuários do Windows 10. Após a instalação e reinicialização, diversos dispositivos começaram a apresentar a temida tela de recuperação do BitLocker, impedindo o acesso normal ao sistema.
Atualização do Windows 10 causa falhas e aciona BitLocker em diversos dispositivos

Essa atualização, importante por conter correções críticas — incluindo cinco falhas de dia zero ativamente exploradas — deveria reforçar a segurança dos dispositivos. No entanto, relatos crescentes indicam que o pacote está interferindo na inicialização de determinados computadores, levando-os diretamente para o ambiente de recuperação WinRE, onde é exigida a chave do BitLocker.
Dispositivos impactados e relatos de usuários
Apesar de o problema não afetar todos os sistemas, a recorrência de casos em equipamentos de marcas como Lenovo, Dell e HP levanta suspeitas de um possível conflito com configurações específicas de hardware ou BIOS.
Em fóruns como Reddit e a comunidade da Microsoft, administradores de TI e usuários domésticos relataram experiências semelhantes, com mensagens solicitando a chave de recuperação ou o sistema simplesmente falhando ao iniciar. Em alguns casos, foi possível contornar o problema desativando tecnologias específicas como o Intel Trusted Execution Technology (TXT) diretamente no BIOS.
O que é o Intel TXT?
Essa funcionalidade é um recurso de segurança que atua na verificação da integridade de software e firmware do sistema, antes de autorizar processos críticos. Quando alterada ou desativada, pode influenciar na forma como o BitLocker interpreta a integridade do sistema, acionando erroneamente o modo de recuperação.
A resposta da Microsoft (até agora)
Até o momento, a Microsoft ainda não publicou uma nota oficial sobre o problema em sua central de suporte. No entanto, de acordo com relatos de usuários, a equipe de suporte da empresa já está ciente do erro e trabalha em uma solução. Um tíquete foi aberto junto ao grupo de produtos da Microsoft para investigar o caso.
Possíveis soluções temporárias
Usuários afetados compartilharam algumas alternativas que podem ajudar a recuperar o acesso ao sistema:
- Desativar a inicialização segura (Secure Boot):
- Acesse a BIOS do sistema
- Localize a opção de Secure Boot e defina como “Desativado”
- Salve e reinicie o dispositivo
- Desativar virtualização no BIOS:
- Inclui opções como Intel VT-x e VT-d
- Atenção: essa alteração pode pedir a chave do BitLocker
- Verificar a proteção de firmware do Microsoft Defender System Guard:
- Acesse via Editor de Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard
- Valor 1 = proteção ativa / Valor 0 ou ausente = inativa
- Acesse via Editor de Registro:
- Alterar políticas via Política de Grupo (Gpedit.msc):
- Vá até:
Configuração do computador > Modelos administrativos > Sistema > Proteção de dispositivoAltere a configuração de inicialização segura para “Desativado”
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard\Cenários\SystemGuard
"Habilitado"=dword:00000000
- Vá até:
Importante: desabilitar opções de segurança como o Secure Boot ou virtualização pode afetar significativamente a proteção do sistema e o funcionamento de softwares que dependem dessas tecnologias. Teste individualmente antes de aplicar em larga escala.
Considerações finais
Até que uma atualização corretiva seja disponibilizada pela Microsoft, usuários e empresas precisam avaliar cuidadosamente a aplicação do patch KB5058379. Recomenda-se realizar testes em dispositivos isolados antes da instalação em ambientes corporativos amplos.
O site BleepingComputer, que trouxe à tona os relatos, informou que aguarda uma resposta formal da Microsoft e atualizará o conteúdo quando houver novidades.