Secure Boot Zertifikate laufen ab – Was IT-Admins jetzt tun müssen

Secure Boot Zertifikate laufen ab – Was IT-Admins jetzt tun müssen

SICHERHEIT & INFRASTRUKTUR

Secure Boot Zertifikate laufen ab – Was IT-Admins jetzt tun müssen

📖 Lesezeit: ca. 4 Minuten

Im Juni 2026 laufen die UEFI Secure Boot-Zertifikate aus, die Microsoft seit 2011 auf nahezu allen Windows-Systemen einsetzt. Betroffen sind alle Geräte ab Baujahr 2012 – von Workstations über Server bis hin zu virtuellen Maschinen. Wer nicht rechtzeitig handelt, riskiert fehlende Sicherheitsupdates für den Boot-Prozess und langfristig Kompatibilitätsprobleme.

⚠ Zeitkritisch:
Die Zertifikate Microsoft Corporation KEK CA 2011 und UEFI CA 2011 verlieren im Juni 2026 ihre Gültigkeit. Im Oktober 2026 folgt das Windows Production PCA 2011-Zertifikat. Systeme ohne neue Zertifikate erhalten keine Boot-Sicherheitsupdates mehr.

Was genau passiert beim Ablauf?

Zunächst die gute Nachricht: Betroffene Systeme starten weiterhin, auch wenn die alten Zertifikate abgelaufen sind. Windows prüft beim Boot-Vorgang aktuell nicht das Ablaufdatum der Secure Boot-Zertifikate. Die Systeme funktionieren also erst einmal normal weiter.

Die schlechte Nachricht: Ohne aktualisierte Zertifikate können Systeme ab Juni 2026 keine neuen Secure Boot-Sicherheitsupdates mehr installieren. Das bedeutet konkret:

Neue Bootloader-Signaturen werden nicht mehr erkannt. Sicherheitsupdates für den Windows Boot Manager bleiben aus. Software von Drittanbietern, die mit den neuen 2023er-Zertifikaten signiert wurde, wird nicht als vertrauenswürdig eingestuft. Bekannte Angriffsvektoren wie das BlackLotus UEFI-Bootkit (CVE-2023-24932) können dann nicht mehr durch Boot-Updates entschärft werden.

Die neuen Zertifikate im Überblick

Microsoft ersetzt die ablaufenden 2011er-Zertifikate durch aktualisierte Versionen:

Altes Zertifikat Neues Zertifikat Ablaufdatum
KEK CA 2011 KEK 2K CA 2023 Juni 2026
UEFI CA 2011 UEFI CA 2023 / Option ROM UEFI CA 2023 Juni 2026
Windows Production PCA 2011 Neues Signaturzertifikat Oktober 2026

🔧 Passende Tools von IT-Service Walter

Certificate Manager Pro – Zertifikate zentral überwachen, Ablaufdaten im Blick behalten
CA Backup & Restore & Migration & Health – Certificate Authority sichern und migrieren
Security Configuration Manager – Windows-Sicherheitseinstellungen nach CIS, BSI & NIST prüfen

Status prüfen: So finden Sie heraus, ob Ihr System betroffen ist

Prüfen Sie zunächst, ob Secure Boot auf Ihren Systemen überhaupt aktiviert ist. Über die Systeminformationen (msinfo32) finden Sie den Eintrag „Sicherer Startzustand”. Alternativ per PowerShell:

# Secure Boot Status prüfen
Confirm-SecureBootUEFI# Detaillierte Zertifikatsinformationen anzeigen
[System.Text.Encoding]::ASCII.GetString(
(Get-SecureBootUEFI -Name db).Bytes
) | Select-String -Pattern “Microsoft”

Microsoft stellt außerdem ein PowerShell-Script auf GitHub bereit (Check-UEFISecureBootVariables), mit dem Sie den exakten Status der Zertifikatskette auf einem System ermitteln können.

Handlungsempfehlungen für IT-Admins

🔍 1. Bestandsaufnahme

Identifizieren Sie alle Geräte mit Secure Boot (physisch + virtuell). Prüfen Sie den Zertifikatsstatus mit msinfo32 oder PowerShell-Scripten.

🔄 2. BIOS/UEFI-Updates

Prüfen Sie bei Ihren OEM-Herstellern (Lenovo, Dell, HP etc.) ob aktuelle BIOS-Updates mit den neuen Zertifikaten verfügbar sind. Diese sollten vor dem Windows-Zertifikatsupdate installiert werden.

📊 3. Diagnosedaten

Stellen Sie sicher, dass mindestens „Erforderliche Diagnosedaten” aktiviert sind. Microsoft nutzt diese zur automatischen Zertifikatsverteilung über Windows Update.

🔑 4. BitLocker-Schlüssel sichern

Der Zertifikatstausch kann ein BitLocker-Recovery auslösen. Sichern Sie vorab alle Wiederherstellungsschlüssel und dokumentieren Sie diese sorgfältig.

Checkliste: Vor Juni 2026 erledigen


Secure Boot-Status auf allen Systemen inventarisieren

BitLocker-Wiederherstellungsschlüssel dokumentieren und sichern

BIOS/UEFI-Firmware-Updates der OEM-Hersteller einspielen

Diagnosedaten mindestens auf „Erforderlich” konfigurieren

Windows-Sicherheitsupdates zeitnah installieren (Patchday beachten)

Pilotgruppe für Zertifikatstausch definieren und testen

Dual-Boot-Systeme (Linux) auf Kompatibilität prüfen

Windows 10-Systeme: ESU-Lizenzen klären (regulärer Support endet Oktober 2025)

PowerShell-Script: Zertifikatsstatus automatisiert prüfen

Für größere Umgebungen empfiehlt sich ein automatisiertes Reporting. Das folgende Script prüft den Secure Boot-Status und die vorhandenen Zertifikate:

# Secure Boot Zertifikatsstatus für Remote-Systeme prüfen
$computers = Get-ADComputer -Filter * -SearchBase “OU=Server,DC=domain,DC=local”$results = foreach ($pc in $computers) {
Invoke-Command -ComputerName $pc.Name -ScriptBlock {
[PSCustomObject]@{
Computer    = $env:COMPUTERNAME
SecureBoot  = Confirm-SecureBootUEFI
OS          = (Get-CimInstance Win32_OperatingSystem).Caption
BIOSVersion = (Get-CimInstance Win32_BIOS).SMBIOSBIOSVersion
}
} -ErrorAction SilentlyContinue
}

$results | Export-Csv -Path “SecureBoot_Audit.csv” -NoTypeInformation

📡 Sicherheitslage im Blick behalten

Security Advisory Dashboard – BSI CERT-BUND Warnungen in Echtzeit überwachen und auf Bedrohungen reagieren
CVE Scanner – NIST Database – Installierte Software automatisiert gegen bekannte Schwachstellen prüfen

Fazit

Der Ablauf der Secure Boot-Zertifikate ist kein Grund zur Panik, aber ein klarer Handlungsauftrag. Systeme, die regelmäßig Windows-Updates erhalten, werden in den meisten Fällen automatisch aktualisiert. Trotzdem sollten IT-Verantwortliche den Status proaktiv prüfen, BIOS-Updates einspielen und besonders BitLocker-geschützte Umgebungen sorgfältig vorbereiten. Drei Monate vor Ablauf ist jetzt der richtige Zeitpunkt, um die Umstellung systematisch anzugehen.

© IT-Service Walter