In 2026 droht vielen Windows- und Linux-Geräten mit veralteten Secure-Boot-Zertifikaten ein Problem. Kennen Sie hier die Problematik und können gegensteuern?
Im Jahr 2026 droht vielen Windows-Geräten ein ernstes Problem, da veraltete Secure-Boot-Zertifikate ihre Funktionsfähigkeit beeinträchtigen können.
Es ist vorab wichtig, dass alle Daten, z. B. im Rahmen einer Inventarverwaltung vorhanden sind und hierbei die passende Planung zur Aktualisierung oder zum Tausch von Geräten durchgeführt wird.
Secure Boot ist ein Sicherheitsmechanismus der UEFI-basierten Firmware (Unified Extensible Firmware Interface). Er stellt sicher, dass während des Startvorgangs eines Geräts ausschließlich vertrauenswürdige Software ausgeführt wird. Dies geschieht durch die Überprüfung digital signierter Pre-Boot-Komponenten anhand einer Reihe vertrauenswürdiger Zertifikate, die fest in der Firmware hinterlegt sind.
Als Industriestandard definiert UEFI Secure Boot, wie Plattformfirmware Zertifikate verwaltet, Firmware authentifiziert und wie das Betriebssystem (OS) in diesen Prozess eingebunden ist.
Secure Boot wurde erstmals mit Windows 8 eingeführt, um vor neu auftretender Schadsoftware wie Bootkits zu schützen.
Im Rahmen der Plattforminitialisierung authentifiziert Secure Boot verschiedene Firmwaremodule, bevor sie ausgeführt werden, darunter UEFI-Treiber (z. B. Option-ROMs), Bootloader und Anwendungen.
Im letzten Schritt prüft die Firmware, ob dem Bootloader vertraut wird, übergibt anschließend die Kontrolle an ihn und ermöglicht so das Laden des Windows-Betriebssystems.
Welche Software als vertrauenswürdig gilt, definiert eine Firmwarerichtlinie, die üblicherweise bereits während der Herstellung des Geräts festgelegt wird. Änderungen an dieser Richtlinie erfolgen über eine Schlüsselhierarchie:
Ein Besitzer eines KEK kann sowohl DB als auch DBX aktualisieren.
Seit der Einführung von Secure Boot verfügen Windows-Geräte über einen identischen Satz an Microsoft-Zertifikaten in KEK und DB. Diese ursprünglichen Zertifikate erreichen nun ihr Ablaufdatum.
Die aktuellen Zertifikate stammen aus dem Jahr 2011. Sie wurden damals mit einer Ablaufzeit von 15 Jahren ausgestellt.
Geräte, die noch diese älteren Zertifikate verwenden, sind betroffen und müssen aktualisiert werden, um weiterhin Windows starten und regelmäßige Sicherheitsupdates für den Secure-Boot-Prozess erhalten zu können.
Begriffserklärungen
Wird im KEK gespeichert und wird für die Signierung von Updates für DB und DBX benötigt.
Wird in der DB gespeichert und wird für die Signierung des Windows-Bootloaders benötigt.
Die neuen Zertifikate werden in der DB gespeichert und werden für die Signierung der Option-ROMs von Drittanbietern und zur Signierung des Bootloaders und EFI-Apps von Drittanbietern benötigt.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Die neuen Windows Secure Boot Zertifikate können in der Regel gar nicht manuell heruntergeladen werden, sondern kommen in der Regel über offizielle Update-Mechanismen der Hersteller.
Sofern ein Administrator diesen Schritt doch manuell durchführen will, muss er sich diesen Update-Prozess selbst zusammenbauen und das Paket und "alle einzelnen Bestandteile" selbst raussuchen und vollständig mit jeder einzelnen Hardware testen.
Microsoft verteilt die neuen Secure Boot Zertifikate (2023) automatisch über Updates. Voraussetzung dafür ist ein aktuelles Windows (z. B. Windows 11 / unterstütztes Windows 10) und aktiviertes Secure Boot.
Da die Zertifikate im UEFI/BIOS liegen können die Hersteller selbst über ein BIOS/UEFI Update die neuen Zertifikate zur Verfügung stellen.
Häufig liefern die Hersteller solche Updates über OEM-Tools aus (klassischerweise sind dies Hersteller wie z. B. Dell, HP, Lenovo, ASUS etc.).
Wichtig dabei ist, dass ohne Firmware-Support durch den Hersteller, das Update der Zertifikate nicht vollständig abgeschlossen werden kann.
Auch Server oder Enterprise-Umgebungen und -Systeme benötigen solche Updates. Diese komplexen und fehleranfälligen Updates können manuell mittels PowerShell, WMI oder über spezielle Update-Pakete durchgeführt werden.
Der kritische Pfad hierbei ist, dass diese mehrstufigen Updates sehr komplex sind, eine gewisse Fehleranfälligkeit durch die passenden Pakete durch Microsoft, den Hersteller des Systems und andere Faktoren haben und am Ende auch diese manuelle Arbeit auf jedem System einzeln vollzogen werden muss.
Microsoft hat neue Zertifikate veröffentlicht, um den Schutz von Secure Boot auch über 2026 hinaus zu gewährleisten. Ein großer Teil der Windows-Geräte erhält diese Zertifikate automatisch über Microsofts Updateprozesse. Für Organisationen mit eigener Geräteverwaltung stehen detaillierte Anleitungen zur Verfügung.
Wichtig:
Wenn die Zertifizierungsstellen von 2011 ablaufen und Ihr Gerät nicht auf die neuen Zertifikate von 2023 aktualisiert wurde, kann es:
Dies gefährdet sowohl die Systemsicherheit als auch die Wartbarkeit.
Auch die Linux-Welt ist davon betroffen:
Nahezu alle großen Distributionen verlassen sich auf die Secure-Boot-Signatur von Microsoft, darunter Ubuntu, Linux Mint, Debian, Fedora, openSUSE, Pop!_OS, Zorin OS sowie viele Arch-basierte Systeme, die den sogenannten Shim-Bootloader nutzen.
Da die meisten Linux-Bootloader von Microsoft signiert werden, betrifft das Problem im Grunde die gesamte Linux-Landschaft.
Damit Ihr Gerät auch nach 2026 sicher bleibt, müssen sowohl UEFI Secure Boot DB als auch KEK auf die neuen Zertifikatsversionen von 2023 aktualisiert werden.
Weitere Details zu den neuen Zertifikaten finden Sie in der Windows Secure Boot Key Creation and Management Guidance.
Ohne diese Updates riskieren Geräte mit aktiviertem Secure Boot, keine Sicherheitsupdates mehr zu erhalten oder keine neuen, gültigen Bootloader zu akzeptieren.
CTO
Herr van der Steeg ist bei der EntekSystems als Chief Technology Officer für alle Belange der Produktentwicklung und technischen Konzeption verantwortlich.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
Immer mehr Cloud-Nutzer bevorzugen EU-Server und Datenschutz statt niedriger Preise. Die Privatsphäre und die Datensicherheit wird immer wichtiger als die klassischen Kostenvorteile bei Cloud-Diensten.
Der Konflikt zwischen Israel, den USA und Iran stellt die IT-Infrastruktur der Golfregion auf die Probe. Unternehmen setzen verstärkt auf resiliente Systeme und transparente Inventarverwaltung.
Für die veränderte Sicherheitslage braucht es mehr digitale Souveränität und letztlich auch mehr hochwertige Daten. Hierbei können auch Tools, wie eine Inventarverwaltung unterstützen und mehr Flexibilität ermöglichen.