Se siete finiti su questa pagina, probabilmente state vivendo uno dei momenti peggiori della vostra carriera da helpdesk. Il telefono squilla senza sosta, le mail si accumulano e la frase "il mio PC non si avvia" è diventata il vostro incubo ricorrente. Vi capisco perfettamente.
Gli aggiornamenti cumulativi di gennaio e febbraio 2026 per Windows 11 — KB5074109 e KB5077181 — hanno scatenato il caos in aziende di ogni dimensione. Schermate blu con UNMOUNTABLE_BOOT_VOLUME, boot loop infiniti, connettività Internet sparita nel nulla, BitLocker che chiede chiavi di ripristino che nessuno trova al volo. Insomma, il pacchetto completo.
Questa guida è pensata per chi lavora in prima linea nel supporto IT. Niente teoria fine a sé stessa: troverete procedure testate, comandi pronti da copiare e incollare e strategie per proteggere l'intero parco macchine. Andiamo dritti al punto.
Cosa È Successo con gli Aggiornamenti di Inizio 2026
KB5074109 — Il Problema di Gennaio
Rilasciato il 13 gennaio 2026 come aggiornamento cumulativo di sicurezza per Windows 11 versioni 24H2 (build 26100.7623) e 25H2 (build 26200.7623), KB5074109 doveva correggere vulnerabilità critiche come CVE-2026-20805 e CVE-2026-21265. Fin qui, tutto normale.
Il problema? Su parecchi PC aziendali, l'aggiornamento ha mandato in tilt il boot del sistema.
La causa di fondo è piuttosto subdola: alcuni dispositivi non avevano completato correttamente un aggiornamento precedente (quello di dicembre 2025) e si ritrovavano in uno stato di servicing inconsistente. Quando KB5074109 ha provato a modificare componenti critici del boot stack, la combinazione con quello stato già compromesso ha generato il temuto UNMOUNTABLE_BOOT_VOLUME (Stop Code 0xED). Una bella grana, specialmente su macchine con BitLocker attivo.
KB5077181 — Febbraio Non Ha Migliorato le Cose
Rilasciato il 10 febbraio 2026 come Patch Tuesday, KB5077181 avrebbe dovuto essere la soluzione definitiva ai problemi di gennaio. Ha corretto 58 vulnerabilità, incluse 6 zero-day attivamente sfruttate. Sulla carta, un aggiornamento importante.
Nella pratica, per un numero tutt'altro che trascurabile di sistemi, ha portato nuovi grattacapi:
- Boot loop infinito — riavvii ciclici, anche 15-20 di fila senza mai completare il boot
- Errori DHCP — il Wi-Fi sembra connesso ma Internet non funziona (uno di quegli errori che fa impazzire gli utenti)
- Errori SENS — il servizio System Event Notification Service non parte, bloccando l'accesso al profilo utente
- Errori di installazione — codici 0x800f0983 e 0x800f0991 che non lasciano completare l'update
- Incompatibilità software — in particolare con Wibu-Systems CodeMeter e app protette da AxProtector
Triage Rapido: Capire il Problema in 5 Minuti
Quando un utente chiama con il classico "il mio PC non si avvia", la prima cosa da fare è inquadrare lo scenario. Ecco i quattro casi principali che vi troverete davanti.
Scenario A: Schermata Blu con UNMOUNTABLE_BOOT_VOLUME
Quasi certamente causato da KB5074109. Il sistema non riesce a montare la partizione di avvio. Se c'è BitLocker attivo, preparate la chiave di ripristino — vi servirà subito.
Scenario B: Boot Loop con Riavvii a Catena
Con ogni probabilità è colpa di KB5077181. Il PC tenta di avviarsi, fallisce, si riavvia, e così via all'infinito. La buona notizia: dopo 3 tentativi falliti, dovrebbe attivarsi automaticamente il Windows Recovery Environment (WinRE).
Scenario C: Si Riesce a Fare Login, Ma il Sistema è Instabile
L'utente accede al desktop ma si ritrova senza rete, con errori SENS o con un profilo utente caricato a metà. In questo caso potete lavorare direttamente da Windows, senza passare da WinRE.
Scenario D: L'Aggiornamento Non Si Installa
Il sistema funziona, ma Windows Update continua a riproporre l'aggiornamento che fallisce ogni volta. Codici tipici: 0x800f0983, 0x800f0991, 0x800f082f. Fastidioso, ma almeno il PC è utilizzabile.
Procedura di Ripristino: Scenario A — UNMOUNTABLE_BOOT_VOLUME
Questo è lo scenario più critico. Prendetevi un caffè, armatevi di pazienza e seguite questi passaggi.
Passo 1: Entrare in WinRE
Se il sistema non parte proprio, avete due strade:
- Metodo "forza bruta": spegnete il PC tenendo premuto il pulsante di accensione, tre volte di fila durante il tentativo di boot. Al quarto tentativo WinRE si avvia da solo. Non è elegante, ma funziona.
- Metodo con chiavetta USB: avviate da un supporto USB con Windows 11, selezionate "Ripristina il computer" e poi Risoluzione dei problemi → Opzioni avanzate.
Passo 2: Gestire BitLocker (Se Presente)
Se il disco è cifrato con BitLocker, WinRE chiederà la chiave di ripristino a 48 cifre. Dove recuperarla:
- Azure AD/Entra ID: portale admin → dispositivo → chiavi di ripristino BitLocker
- Active Directory: proprietà del computer in ADUC → scheda BitLocker Recovery
- Microsoft Intune: portale Intune → Dispositivi → dispositivo → Chiavi di ripristino
- MBAM: portale self-service oppure console admin MBAM
Attenzione: c'è un bug noto di KB5074109 per cui la chiave viene accettata ma il volume non si sblocca. Se succede, passate al Prompt dei comandi di WinRE:
:: Sbloccare il volume BitLocker manualmente
manage-bde -unlock C: -RecoveryPassword 123456-789012-345678-901234-567890-123456-789012-345678
:: Sospendere temporaneamente la protezione BitLocker
manage-bde -protectors -disable C:
Passo 3: Rimuovere l'Aggiornamento da WinRE
Adesso viene la parte importante. Dal Prompt dei comandi in WinRE:
:: Metodo 1: Tramite WUSA (il più rapido)
wusa /uninstall /kb:5074109 /quiet /norestart
:: Metodo 2: Tramite DISM (se WUSA non collabora)
:: Prima controllate quale lettera ha il volume Windows (in WinRE potrebbe non essere C:)
bcdedit
:: Elencate i pacchetti installati
dism /Image:D:\ /Get-Packages | findstr "RollupFix"
:: Rimuovete il pacchetto
dism /Image:D:\ /Remove-Package /PackageName:Package_for_RollupFix~31bf3856ad364e35~amd64~~26200.7623.1.2
Un dettaglio che in molti dimenticano: in WinRE la lettera del volume di sistema può cambiare. Usate bcdedit per verificare quale sia quella giusta prima di lanciare DISM.
Passo 4: Riparare i File di Sistema
Dopo aver rimosso l'aggiornamento, conviene fare un po' di pulizia:
:: Verifica e riparazione del file system
chkdsk /f C:
:: Controllo integrità dei file di sistema (offline)
sfc /scannow /offbootdir=D:\ /offwindir=D:\Windows
:: Ricostruzione BCD (se il boot è ancora problematico)
bcdedit /export C:\bcdbackup
attrib C:\boot\bcd -r -s -h
ren C:\boot\bcd bcd.old
bootrec /rebuildbcd
Passo 5: Riavviare e Mettere in Sicurezza
Riavviate e incrociate le dita. Se il sistema parte (e normalmente a questo punto dovrebbe), fate subito queste tre cose:
- Lanciate
DISM /Online /Cleanup-Image /RestoreHealthseguito dasfc /scannowper consolidare la riparazione - Sospendete gli aggiornamenti per almeno 5 settimane da Impostazioni → Windows Update → Opzioni avanzate
- Create un punto di ripristino manuale — non si sa mai
Procedura di Ripristino: Scenario B — Boot Loop da KB5077181
Metodo 1: Disinstallazione Grafica da WinRE
Se WinRE parte da solo dopo i riavvii ripetuti (di solito dopo il terzo):
- Andate su Risoluzione dei problemi → Opzioni avanzate → Disinstalla aggiornamenti
- Scegliete "Disinstalla ultimo aggiornamento qualitativo"
- Aspettate che finisca e riavviate
Semplice e diretto. Ma se non funziona, c'è il piano B.
Metodo 2: Disinstallazione da Prompt dei Comandi
:: Da WinRE: Risoluzione dei problemi > Opzioni avanzate > Prompt dei comandi
wusa /uninstall /kb:5077181 /quiet /norestart
:: Se WUSA restituisce errore, provate con DISM
dism /Image:D:\ /Get-Packages | findstr "5077181"
dism /Image:D:\ /Remove-Package /PackageName:[nome_pacchetto_trovato]
Metodo 3: Passare dalla Modalità Provvisoria
Se il sistema riesce almeno ad arrivare alla schermata di login (anche se poi crasha):
- Tenete premuto Shift e cliccate su Riavvia
- Risoluzione dei problemi → Opzioni avanzate → Impostazioni di avvio → Riavvia
- Premete F4 per la Modalità provvisoria oppure F5 se vi serve la rete
- Aprite un Prompt dei comandi come Amministratore:
wusa /uninstall /kb:5077181 /quiet /norestart
Procedura di Ripristino: Scenario C — Sistema Instabile Dopo il Login
Risolvere i Problemi di Rete (DHCP)
Questo è uno degli scenari più frustranti per l'utente: il Wi-Fi risulta connesso, ma niente pagine web, niente mail, niente di niente. Ecco come procedere:
:: Riavviare il servizio DHCP Client
net stop "DHCP Client"
net start "DHCP Client"
:: Rilasciare e rinnovare l'indirizzo IP
ipconfig /release
ipconfig /renew
:: Reset completo dello stack di rete
netsh winsock reset
netsh int ip reset
ipconfig /flushdns
:: Se ancora nulla, reinstallare il driver di rete
pnputil /scan-devices
Risolvere gli Errori SENS
Il servizio System Event Notification Service che non parte è un problema subdolo — blocca il caricamento completo del profilo utente. Di solito si risolve così:
:: Verificare lo stato del servizio SENS
sc query SENS
:: Riavviare il servizio
net stop SENS
net start SENS
:: Se il servizio non ne vuole sapere, controllate le dipendenze
sc qc SENS
:: In ultima istanza, riparazione completa
DISM /Online /Cleanup-Image /RestoreHealth
sfc /scannow
Disinstallare l'Aggiornamento dal Desktop
Se riuscite ad accedere al sistema (anche se traballa un po'):
- Aprite Impostazioni → Windows Update → Cronologia aggiornamenti → Disinstalla aggiornamenti
- Trovate KB5077181 (o KB5074109), selezionatelo e cliccate Disinstalla
- Oppure, se preferite la via rapida da PowerShell come Amministratore:
## Elenco aggiornamenti installati
wmic qfe list brief /format:table
## Disinstallazione specifica
wusa /uninstall /kb:5077181 /quiet /norestart
Procedura di Ripristino: Scenario D — Errori di Installazione
L'aggiornamento non si installa e Windows Update ci riprova ogni volta? È il momento di fare pulizia nei componenti di Windows Update:
:: Arrestare i servizi di Windows Update
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
:: Rinominare le cartelle di cache
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
:: Riavviare i servizi
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
:: Forzare una nuova scansione
wuauclt /detectnow
Se volete capire esattamente cosa è andato storto, i log sono i vostri migliori amici:
:: Log dei componenti di servicing
notepad C:\Windows\Logs\CBS\CBS.log
:: Log DISM
notepad C:\Windows\Logs\DISM\dism.log
:: Log di Windows Update
Get-WindowsUpdateLog
Gestione Enterprise: Proteggere Tutto il Parco Macchine
Fin qui ci siamo concentrati sulla risoluzione PC per PC. Ma se gestite decine o centinaia di dispositivi, dovete pensare in grande. Ecco come affrontare la cosa a livello enterprise.
Bloccare gli Aggiornamenti Problematici
Con Intune (Windows Update for Business)
## PowerShell: Verificare i criteri di aggiornamento via Graph API
Connect-MgGraph -Scopes "DeviceManagementConfiguration.ReadWrite.All"
## Controllare le policy di aggiornamento esistenti
Get-MgDeviceManagementDeviceConfiguration | Where-Object {
$_.AdditionalProperties."@odata.type" -like "*windowsUpdateForBusiness*"
} | Select-Object DisplayName, Id
Dal portale Intune, andate su Dispositivi → Windows → Criteri di aggiornamento → Anelli di aggiornamento e impostate un deferral di almeno 14 giorni per gli aggiornamenti qualitativi. Onestamente, dopo quello che è successo, io consiglierei 21 giorni.
Con WSUS
Se usate WSUS, non approvate KB5077181 finché Microsoft non rilascia un fix confermato. Se l'avete già approvato:
- Aprite la console WSUS
- Aggiornamenti → Tutti gli aggiornamenti
- Cercate KB5077181
- Tasto destro → Rifiuta
Con Group Policy (GPO)
:: Sospendere gli aggiornamenti qualitativi via registro
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v DeferQualityUpdates /t REG_DWORD /d 1 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v DeferQualityUpdatesPeriodInDays /t REG_DWORD /d 21 /f
Script di Audit: Trovare i PC Colpiti
Questo script PowerShell vi permette di scansionare il dominio e identificare tutti i dispositivi che hanno installato gli aggiornamenti incriminati. Lo uso regolarmente in situazioni come questa e fa risparmiare ore di lavoro manuale:
## Script di audit: identificazione dispositivi con KB problematici
## Requisiti: modulo ActiveDirectory, accesso in lettura al dominio
$KBProblematici = @("KB5074109", "KB5077181")
$Computer = Get-ADComputer -Filter {OperatingSystem -like "*Windows 11*"} -Properties Name, OperatingSystem
$Risultati = foreach ($PC in $Computer) {
try {
$Sessione = New-CimSession -ComputerName $PC.Name -ErrorAction Stop
$Hotfix = Get-CimInstance -CimSession $Sessione -ClassName Win32_QuickFixEngineering |
Where-Object { $KBProblematici -contains $_.HotFixID }
if ($Hotfix) {
[PSCustomObject]@{
NomePC = $PC.Name
SO = $PC.OperatingSystem
KBInstallato = ($Hotfix.HotFixID -join ", ")
DataInstall = ($Hotfix.InstalledOn | Sort-Object -Descending | Select-Object -First 1)
}
}
Remove-CimSession $Sessione
}
catch {
[PSCustomObject]@{
NomePC = $PC.Name
SO = $PC.OperatingSystem
KBInstallato = "ERRORE: $($_.Exception.Message)"
DataInstall = $null
}
}
}
## Esporta in CSV
$Risultati | Export-Csv -Path "C:\Temp\Audit_KB_Problematici.csv" -NoTypeInformation -Encoding UTF8
Write-Host "Audit completato. Trovati $($Risultati.Count) dispositivi." -ForegroundColor Yellow
Verificare le Chiavi BitLocker Prima del Ripristino di Massa
Se dovete intervenire su molte macchine, il primo passo è assicurarvi che le chiavi BitLocker siano effettivamente recuperabili. Non c'è niente di peggio che trovarsi davanti a un PC bloccato senza la chiave giusta. Questo script verifica lo stato dell'escrow in Active Directory:
## Verifica escrow chiavi BitLocker in Active Directory
$Computer = Get-ADComputer -Filter {OperatingSystem -like "*Windows 11*"}
foreach ($PC in $Computer) {
$ChiaviBitLocker = Get-ADObject -Filter {objectClass -eq "msFVE-RecoveryInformation"} `
-SearchBase $PC.DistinguishedName -Properties msFVE-RecoveryPassword
if ($ChiaviBitLocker) {
Write-Host "$($PC.Name): $($ChiaviBitLocker.Count) chiave/i trovata/e" -ForegroundColor Green
} else {
Write-Host "$($PC.Name): NESSUNA chiave in AD!" -ForegroundColor Red
}
}
Prevenzione: Evitare Che Succeda di Nuovo
1. Adottare un Approccio Ring-Based
La lezione più importante di questa vicenda: mai distribuire aggiornamenti a tutti i dispositivi in contemporanea. Strutturate la distribuzione su più anelli:
- Ring 0 (Pilota): 5-10 PC del team IT, aggiornamento immediato — siete voi le cavie
- Ring 1 (Early Adopter): 10-15% del parco, dopo 3-5 giorni se tutto va bene
- Ring 2 (Produzione): il resto dei dispositivi, dopo 7-14 giorni
- Ring 3 (Critico): server e workstation mission-critical, dopo almeno 21 giorni
Se aveste avuto questa struttura prima di KB5074109, l'impatto sarebbe stato limitato a una manciata di PC.
2. Preparare un Kit di Emergenza
Ogni helpdesk che si rispetti dovrebbe avere sempre pronti:
- Chiavetta USB avviabile con Windows 11, aggiornata ogni mese
- Accesso centralizzato alle chiavi BitLocker — tramite AD, Intune o MBAM
- Un'immagine golden recente per il ripristino rapido
- Un runbook aggiornato con le procedure di questo articolo (stampatelo, non si sa mai)
3. Monitorare le Fonti Prima di Approvare
Prima di dare il via libera a qualsiasi aggiornamento, fate un giro su queste risorse:
- Windows Release Health Dashboard: è il canale ufficiale Microsoft per i problemi noti
- Microsoft 365 Admin Center: advisory e messaggi sugli aggiornamenti
- Community e forum: Reddit r/sysadmin (il Patch Tuesday Megathread è oro), AskWoody, forum italiani di sistemisti
4. Conoscere il Known Issue Rollback (KIR)
Un meccanismo che non tutti conoscono: Microsoft può disabilitare selettivamente le modifiche problematiche tramite il Known Issue Rollback, senza che dobbiate disinstallare l'intero aggiornamento. Tenete d'occhio le comunicazioni ufficiali per eventuali KIR specifici per KB5074109 e KB5077181.
Riepilogo: Errori e Soluzioni a Colpo d'Occhio
| Errore / Sintomo | KB | Soluzione | Tempo |
|---|---|---|---|
| UNMOUNTABLE_BOOT_VOLUME (0xED) | KB5074109 | Disinstallazione da WinRE + riparazione BCD | 30-60 min |
| Boot loop infinito | KB5077181 | Disinstallazione da WinRE o Modalità provvisoria | 20-40 min |
| Nessuna connettività (DHCP) | KB5077181 | Reset stack di rete + disinstallazione KB | 15-30 min |
| Errore SENS al login | KB5077181 | Riavvio servizio SENS + sfc /scannow | 15-25 min |
| BitLocker: loop di ripristino | KB5074109 | Sblocco manuale + disinstallazione offline | 45-90 min |
| Errore 0x800f0983 / 0x800f0991 | KB5077181 | Pulizia componenti Windows Update | 20-30 min |
| App di terze parti KO | KB5077181 | Aggiornamento software + disinstallazione KB | 15-30 min |
Domande Frequenti
Windows 11 non si avvia dopo l'aggiornamento di febbraio 2026: cosa faccio?
La prima mossa è accedere al Windows Recovery Environment (WinRE). Se il PC non si avvia, spegnetelo forzatamente tre volte durante il boot — al quarto tentativo WinRE dovrebbe partire da solo. Da lì, andate su Risoluzione dei problemi → Opzioni avanzate → Disinstalla aggiornamenti e togliete l'ultimo aggiornamento qualitativo. Se avete BitLocker, tenete a portata di mano la chiave di ripristino a 48 cifre.
Dove trovo la chiave BitLocker se il PC non parte?
Dipende dalla configurazione aziendale. Cercate in Azure AD/Entra ID (portale admin → dispositivo → chiavi di ripristino), in Active Directory (proprietà del computer in ADUC → scheda BitLocker Recovery), in Microsoft Intune (Dispositivi → dispositivo specifico → Chiavi di ripristino), oppure nel portale MBAM. Gli utenti domestici possono verificare il proprio account Microsoft online.
Disinstallare KB5077181 è sicuro? Non perdo le patch di sicurezza?
Sì, tecnicamente rimuovete le 58 correzioni di sicurezza del Patch Tuesday di febbraio, incluse quelle per le 6 zero-day. È un compromesso, certo. Ma tra un sistema funzionante senza le ultime patch e un sistema che non si avvia proprio... la scelta è abbastanza ovvia. Sospendete gli aggiornamenti e aspettate che Microsoft rilasci una patch correttiva (out-of-band) prima di reinstallare.
Come blocco l'aggiornamento su tutti i PC aziendali?
Dipende dal vostro strumento di gestione. Con Intune, impostate un deferral di 14-21 giorni negli anelli di aggiornamento. Con WSUS, rifiutate esplicitamente il KB dalla console. Con Group Policy, configurate DeferQualityUpdatesPeriodInDays. E soprattutto: adottate l'approccio ring-based per il futuro, distribuendo prima a un gruppo pilota.
C'è un limite di tempo per disinstallare l'aggiornamento?
Sì, e questo è un dettaglio cruciale. Windows permette il rollback degli aggiornamenti qualitativi entro 10 giorni dall'installazione. Dopo, i file di backup vengono cancellati e la disinstallazione standard non è più disponibile. A quel punto le opzioni rimaste sono: riparazione con DISM offline da WinRE, aggiornamento in-place (reinstallazione che mantiene file e app), oppure — ultima spiaggia — ripristino da backup o reinstallazione pulita.