Windows 11: bug KB5063878 è la frase che in questi giorni torna negli elenchi dei thread tecnici, tra i commenti degli amministratori IT e nei messaggi di utenti preoccupati: dopo il rilascio dell’aggiornamento del 12 agosto, alcuni PC hanno mostrato sintomi gravi che vanno dalla scomparsa temporanea di dischi all’effettiva perdita di dati. Questo articolo ricostruisce i fatti, spiega come si manifesta il problema, riassume le segnalazioni raccolte online, propone controlli tecnici e mostra le contromisure ufficiali e pratiche il tutto con riferimenti alle fonti pubblicate in rete.

Windows 11: bug KB5063878 verrà ripetuto più volte perché è il fulcro della vicenda: il pacchetto cumulativo KB5063878 (build 26100.4946) è il pacchetto che Microsoft ha pubblicato con le patch di sicurezza e alcune novità come Quick Machine Recovery; subito dopo il roll out sono emerse segnalazioni su problemi di installazione e, in alcuni casi, su malfunzionamenti di dispositivi di storage.
Che cosa sta succedendo
Molti utenti e alcuni siti specializzati riportano che, dopo l’installazione di KB5063878, il sistema operativo può perdere la capacità di vedere alcune unità di archiviazione: gli SSD spariscono dall’elenco dei dispositivi, i parametri SMART non vengono più letti e talvolta i file risultano corrotti o irrecuperabili. Le prime ricostruzioni tecniche parlano di un’anomalia che emerge durante scritture sostenute (nell’ordine di decine di gigabyte) con carico del controller oltre il 60%: in queste condizioni l’unità può andare in uno stato in cui non risponde più correttamente al sistema host.
Perché è una notizia importante
Non si tratta di crash isolati: parliamo di perdita potenziale di dati, eventi che mettono a rischio backup, cartelle personali e server di file condivisi. In un contesto enterprise il problema tocca la disponibilità dei servizi e la fiducia nelle pipeline di aggiornamento; per l’utente domestico significa rischio reale che documenti, foto e altri file diventino irrecuperabili dopo l’aggiornamento. Le prime indagini suggeriscono che non tutti i modelli di disco siano interessati in egual misura: alcuni controller sembrano più vulnerabili.
Novità incluse in KB5063878
KB5063878 è l’aggiornamento cumulativo rilasciato il 12 agosto 2025 che contiene patch di sicurezza e alcune nuove funzionalità, come la Quick Machine Recovery per i Copilot+ PC e modifiche al servicing stack. Microsoft ha pubblicato la pagina di supporto con i dettagli dell’update e le note su come rimuovere i pacchetti LCU/SSU se necessario.
Come si manifesta il problema di storage
Le segnalazioni descrivono un pattern ricorrente: durante una sessione di scrittura prolungata (es. copia massiva di cartelle, operazioni di backup o registrazioni video), il disco raggiunge un elevato utilizzo del controller e il sistema smette di riuscire a comunicare con l’unità. La unità può riapparire dopo un riavvio, ma i file copiati risultano talvolta corrotti — un segnale che indica possibili corruzione del filesystem o problemi di cache/flush sul controller.
Quali SSD/controllori risultano più a rischio
I report iniziali, raccolti da testate tecniche e forum, indicano che gli SSD basati su controller Phison sono frequentemente citati tra i modelli coinvolti; alcune unità senza DRAM sembrano mostrare malfunzionamenti anche con carichi minori. Questo non significa che tutte le unità Phison siano affette — ma suggerisce un punto di debolezza comune che può emergere in presenza di specifiche sequenze di IO e con certe versioni del driver o della stack di I/O del sistema operativo.
Casi concreti e messaggi degli utenti
Thread su Reddit, forum tecnici e commenti su siti specializzati raccolgono segnalazioni di utenti che hanno visto dischi “sparire”, messaggi di errore sui log di sistema e talvolta la schermata di errore all’avvio. Alcuni amministratori hanno riferito installazioni fallite del pacchetto con codici d’errore (es. 0x80240069) quando la distribuzione è gestita tramite WSUS/SCCM, un problema che Microsoft ha riconosciuto e per il quale ha rilasciato aggiornamenti e indicazioni.
Analisi tecnica: scrittura sostenuta e locking controller
La dinamica descritta dagli esperti parla di lock del controller: sotto carichi elevati la logica firmware del controller potrebbe entrare in uno stato di errore che lo rende non responsivo. Se la cache del controller (o la gestione DRAM) è coinvolta, i dati in transito potrebbero non essere flushed correttamente sul NAND, provocando corruzione o perdita. In altri casi il problema sembra manifestarsi anche con HDD, suggerendo che il nodo critico sia più ampio e riguardi la gestione di certi pattern di IO a livello kernel/driver.
Cosa dice (e non dice) Microsoft
Microsoft ha pubblicato la pagina di supporto per KB5063878 e ha riconosciuto alcuni problemi legati all’installazione tramite WSUS/SCCM (errore 0x80240069), proponendo workaround e una correzione per quella specifica anomalia. Tuttavia, al momento della stesura non c’è (o non era ancora pubblica) una dichiarazione ufficiale che colleghi esplicitamente l’update a una serie di guasti fisici permanenti sui dischi; le informazioni più dettagliate provengono da test indipendenti, forum tecnici e analisi di laboratorio riportate da siti specializzati. È quindi importante monitorare gli aggiornamenti ufficiali Microsoft per eventuali blocchi di compatibilità o patch successive.
Come verificare se il tuo PC è a rischio
Se hai installato KB5063878, fai immediatamente questi controlli:
- Controlla la lista degli aggiornamenti installati in Impostazioni > Windows Update > Cronologia aggiornamenti.
- Monitora i messaggi del Visualizzatore eventi relativi a disk, storport o servizi di update.
- Esegui un controllo SMART sulle unità con strumenti del produttore o con utilità come
CrystalDiskInfo
. - Evita operazioni di scrittura massiva finché non sei certo della stabilità del dispositivo.
Queste buone pratiche possono ridurre il rischio di incappare nel problema durante un’operazione critica.
Procedure di mitigazione e rollback ufficiali
Microsoft descrive come rimuovere l’LCU/SSU usando DISM /online /get-packages
e DISM /online /remove-package /PackageName:<name>
se è necessario tornare indietro. Molti siti e forum suggeriscono anche di sospendere l’aggiornamento automatico in ambienti sensibili fino a quando non viene confermata una correzione definitiva. In aggiunta alle istruzioni ufficiali, le comunità tecniche raccomandano di avere backup aggiornati e di verificare la disponibilità di firmware aggiornati per gli SSD presso i produttori (es. Phison, Corsair, WD, Samsung), poiché la soluzione potrebbe richiedere un aggiornamento del firmware del dispositivo o una modifica driver/stack a livello OS.
Tabella: comandi utili per rollback e controllo (esempi)
Azione | Comando / Strumento | Nota |
---|---|---|
Elencare pacchetti installati | DISM /online /get-packages | Identifica il nome LCU/SSU |
Rimuovere LCU (rollback) | DISM /online /remove-package /PackageName:<PackageIdentity> | Richiede riavvio |
Controllo aggiornamenti | Settings > Windows Update > View update history | Verifica presenza KB5063878 |
Controllo SMART | CrystalDiskInfo o tool OEM | Verifica parametri S.M.A.R.T. |
Controllo log eventi | eventvwr.msc | Filtra per Error/Warning su Disk/Storport |
Consigli pratici per recuperare dati e fare backup
Se un’unità diventa incomunicante, spegnere il sistema e valutare l’uso di strumenti di recupero su un altro host è la regola d’oro per non peggiorare la situazione. Non tentare operazioni invasive se i dati sono critici: rivolgersi a un servizio professionale di recupero dati può essere l’unica via in casi di corruzione fisica o firmware. Se sei amministratore, mantieni snapshot e backup incrementali, isola le macchine affette e non eseguire operazioni di scrittura che possano propagare la corruzione.
Tabella: priorità d’azione immediata
Priorità | Azione |
---|---|
Urgente | Sospendi operazioni di scrittura sui dischi sospetti |
Alta | Esegui backup/incremental snapshot dove possibile |
Media | Raccogli log e SMART, documenta errori |
Bassa | Applica rollback KB se indicato e testato in lab |
Reazioni della stampa tecnica e dei forum
Testate come Igor’s Lab, Guru3D, Neowin, Wccftech e forum quali Reddit e WindowsForum hanno raccolto segnalazioni e realizzato test che mostrano come il problema si manifesti in modo replicabile in alcune configurazioni. Queste indagini sono preziose perché evidenziano pattern (es. carico di scrittura prolungato, controller Phison) e forniscono dati pratici a cui Microsoft e i vendor potranno fare riferimento per una correzione.
Qual è la probabilità di perdita permanente di dati?
Dipende. In molti casi la unità riappare dopo un riavvio: questo indica uno stato transitorio di lock o di errore firmware. Ma dove si è verificata corruzione dei dati (ad esempio se la cache non è stata flushata su NAND) la perdita potrebbe essere irreversibile senza interventi professionali. Per questo il messaggio principale è: backup e prudenza con aggiornamenti critici in ambienti di produzione fino a quando non si ha certezza che la patch non impatti il parco macchine.
Cosa aspettarsi da Microsoft e dai produttori SSD
La strada di soluzione probabilmente sarà duplice: (a) intervento di Microsoft con una patch che eviti il trigger del problema (ad esempio un blocco di compatibilità o una correzione nel driver/stack) e (b) aggiornamenti firmware da parte dei vendor SSD per rendere i controller più robusti a pattern di IO che oggi generano il problema. La collaborazione tra OS vendor e produttori di storage è cruciale per risolvere regressioni di questo tipo.