Como desativar o Virtualization‑based Security (VBS) no Windows 11 Pro 24H2 e recuperar a nested virtualization

Se você depende de virtualização aninhada em estações de trabalho de laboratório ou em cenários de desenvolvimento avançados, a atualização para o Windows 11 Pro 24H2 pode ter transformado um ambiente estável em um pesadelo: mesmo após repetir todos os procedimentos tradicionais para desligar o Virtualization‑based Security (VBS), o hipervisor continua voltando nas inicializações seguintes, impedindo a execução do VMware Workstation Pro ou de outros hipervisores de terceiros em modo “nested”. Este artigo explica, passo a passo, por que isso acontece, o que mudou na arquitetura do sistema, e apresenta o único método confiável hoje documentado para realmente eliminar o VBS—sem recorrer a reinstalações ou hacks de firmware.

Índice

Visão geral do problema

Até o Windows 10 22H2 e o Windows 11 23H2 bastava executar bcdedit /set hypervisorlaunchtype off, desativar o “Isolamento de Núcleo” na interface do Windows Security e remover eventuais chaves remanescentes do DeviceGuard para que a VBS fosse totalmente desativada. Tudo voltava a funcionar imediatamente: softwares que exigem acesso direto às extensões de virtualização do processador (Intel VT‑x ou AMD‑V) podiam operar em modo aninhado, contêineres Docker que recorrem a VT‑x funcionavam, e qualquer benchmark deixava de pagar o overhead representado pelo hipervisor.

Com a chegada do Windows 11 24H2, no entanto, os mesmos comandos não surtem efeito. Mesmo aparentemente “desativado” em Configurações ↦ Segurança do Windows, o VBS segue ativo após cada reinicialização. O sintoma mais evidente é o erro de inicialização no VMware Workstation: “Nested virtualization is not supported. Check that the hypervisor is turned off.” A causa real para essa mudança atende pelo nome de LSA Isolation with UEFI Lock.

O que mudou no Windows 11 24H2

Introduzido como camada adicional contra ataques de roubo de credenciais, o “LSA Isolation” já existia em versões anteriores, mas a 24H2 passa a aplicar um bloqueio no firmware UEFI—o chamado UEFI Lock. Esse bloqueio grava uma flag persistente (ACPI NVS) que sinaliza ao boot loader do Windows que o isolamento deve ser restabelecido se for detectada a remoção do hipervisor ou de outros componentes da VBS.

Em termos simples: ainda que o usuário desligue o hipervisor via BCD, o próximo processo de boot verifica a flag de bloqueio, reinjeta os drivers do VBS e volta a subir o hypervisor. Como o bcdedit tradicional mexe somente na chave hypervisorlaunchtype, a alteração é sobreposta logo nos estágios iniciais da sequência de boot.

Conceito de loadoptions

Menos conhecido que hypervisorlaunchtype, o parâmetro loadoptions faz parte das entradas de configuração do BCD e permite sinalizar instruções adicionais ao kernel antes mesmo da inicialização completa. Entre as flags aceitas na 24H2 está DISABLE‑LSA‑ISO, justamente a diretiva que ordena ao boot loader ignorar a flag de UEFI Lock e, consequentemente, não religar o VBS.

Solução prática (workaround confirmado)

A correção envolve duas linhas em um Prompt de Comando elevado (executado como Administrador):

bcdedit /set {current} loadoptions DISABLE-LSA-ISO
bcdedit /set {current} hypervisorlaunchtype off

O primeiro comando adiciona a flag que neutraliza o UEFI Lock; o segundo mantém o comportamento clássico de impedir o carregamento do hipervisor. Siga estes passos cuidadosamente:

  1. Abrir o Menu Iniciar → Digite “cmd” → Clique com o botão direito em “Prompt de Comando” → Executar como Administrador.
  2. Copiar e colar as duas linhas acima, pressionando Enter após cada uma.
  3. Reiniciar o computador.
  4. Verificar o resultado em Iniciar → Executar →msinfo32 (ou via systeminfo):
    • O campo “Segurança baseada em virtualização” deve mostrar Desligado.
    • Os “Requisitos de virtualização” precisam aparecer como Não.

Dica rápida: para duplo‑cheque, execute coreinfo -v (utilitário Sysinternals). Se “Hypervisor” não constar na lista de recursos presentes, a desativação foi bem‑sucedida.

Desativar componentes gráficos da VBS

A interface do Windows Security continua exibindo o painel “Isolamento de núcleo”. Para evitar que futuras atualizações reabilitem o recurso:

  • Abra Segurança do Windows → Segurança do Dispositivo → Isolamento de núcleo e mantenha a chave Desativado.
  • Clique em Detalhes de Isolamento de Núcleo e marque Integridade de Memória como desativada.

Remover políticas herdadas do Device Guard

Em ambientes que já adotavam diretrizes de segurança por GPO, a VBS pode ter sido imposta pelo Device Guard, substituto do antigo AppLocker. Vale conferir:

Editor de Diretiva de Grupo Local
  Configuração do Computador
    Modelos Administrativos
      Sistema
        Device Guard
          Ativar a segurança baseada em virtualização… → Definir como Desativado

Após alterar a política, execute gpupdate /force no prompt de comando ou reinicie para aplicar.

Impacto na segurança e boas práticas

AspectoDetalhes
Redução de proteçãoDesativar a VBS remove mecanismos de defesa contra malware que atuam em nível de kernel, contra roubo de credenciais e contra ataques pass-the-hash. Use somente em laboratórios, ambientes de teste ou quando a virtualização aninhada for requisito inegociável.
Perfomance vs. SegurançaSem o hypervisor, benchmarks de I/O e CPU costumam ganhar entre 3 % e 8 % de desempenho bruto, mas o sistema perde recursos como o HVCI e o Credential Guard.
AcompanhamentoRepita as verificações após cada grande atualização cumulativa do Windows; patches de segurança podem restabelecer o UEFI Lock.

Alternativa: conservar o VBS usando Hyper‑V

Se a prioridade é máxima segurança, considere migrar todo o fluxo de trabalho de VMs para o Hyper‑V integrado ao Windows. Ele compartilha o mesmo hypervisor da VBS e, portanto, opera sem conflito. Para expor as instruções VT‑x/AMD‑V dentro de uma VM no Hyper‑V, habilite a virtualização aninhada:

Set-VMProcessor -VMName "SuaVM" -ExposeVirtualizationExtensions $true

O desempenho não será exatamente o mesmo que executar VMware ou VirtualBox diretamente no host, mas garante compatibilidade com políticas corporativas e mantém todas as camadas de segurança.

Cenários corporativos e UEFI Lock gerenciado

Em computadores ingressados em domínio, o UEFI Lock pode ser imposto via políticas MDM ou GPO distribuídas pelo Intune, SCCM ou soluções equivalentes. Nessas situações, mesmo que o administrador local rode o comando DISABLE‑LSA‑ISO, a próxima sincronização de política poderá restabelecer a flag de bloqueio. Recomenda‑se:

  1. Solicitar à equipe de segurança a criação de exceção na política de LSA Protection para estações que precisem de nested virtualization.
  2. Documentar a justificativa de negócio (laboratório, automação de testes, compatibilidade de legado) para auditorias futuras.
  3. Manter inventário de máquinas isentas, revisitando a decisão periodicamente.

Perguntas frequentes

1. Preciso editar o firmware UEFI manualmente?

Não. A flag de UEFI Lock é armazenada em regiões NVS que o Windows controla. O comando DISABLE‑LSA‑ISO é suficiente para ignorá‑la, desde que você tenha privilégios administrativos.

2. Esse procedimento se aplica ao Windows 11 Home?

Sim, mas distribuições Home raramente habilitam o LSA Isolation por padrão. Ainda assim, se o VBS estiver ativo e você precisar desativá‑lo, o método descrito funciona igualmente.

3. Posso automatizar via PowerShell?

Sim. Exemplo:

Start-Process cmd -Verb RunAs -ArgumentList "/k bcdedit /set {current} loadoptions DISABLE-LSA-ISO && bcdedit /set {current} hypervisorlaunchtype off"

Lembre‑se de incluir lógica de verificação e registro em log para ambientes de TI gerenciada.

4. Existe risco de corromper o boot?

As opções alteradas afetam somente parâmetros de kernel; não mexem no BCD vital de partida. Ainda assim, anote os valores originais com bcdedit /enum {current} antes de prosseguir, para fins de restauração.

Checklist rápido pós‑atualização

  • Rodar coreinfo -v e confirmar ausência de “Hypervisor present”.
  • Confirmar em msinfo32: “Segurança baseada em virtualização → Desligado”.
  • Abrir VMware ou VirtualBox e iniciar uma VM aninhada com Ubuntu Server ou similar; validar acesso a /dev/kvm dentro da convidada.
  • Armazenar log de execução dos comandos bcdedit para auditoria.

Considerações finais

O Windows 11 24H2 reforça a segurança ao elevar o LSA Isolation para o nível de firmware, mas deixa sem alternativas oficiais quem precisa de nested virtualization fora do Hyper‑V. Até que a Microsoft disponibilize um “toggle” amigável na GUI ou atualize a documentação pública, o fluxo DISABLE‑LSA‑ISO + hypervisorlaunchtype off permanece como solução indispensável para desenvolvedores, testadores de nuvem híbrida e entusiastas que dependem de VMware Workstation ou de stacks de contêineres que exigem VT‑x/AMD‑V direto no host. Aplique com cautela, monitore depois de cada Patch Tuesday e mantenha backups completos do sistema para evitar surpresas.

Ficou com dúvidas ou encontrou variações em hardware específico? Compartilhe sua experiência nos comentários para que possamos manter este guia sempre atualizado e útil à comunidade lusófona.

Índice