Vier zentrale Microsoft-Zertifikate für Secure Boot laufen ab Juni 2026 aus. Geräte ohne die neuen 2023er-Ersatzzertifikate verlieren kritische Schutzfunktionen im Boot-Prozess — darunter Sicherheitsupdates für den Windows Boot Manager, DB/DBX-Revisionen und Schutz vor neu entdeckten Boot-Chain-Schwachstellen. Wer seine Secure Boot Zertifikate nicht rechtzeitig aktualisiert, riskiert wachsende Sicherheitslücken in der gesamten Startumgebung.
➡️ Erfahren Sie mehr über unsere Managed Services
Welche Zertifikate sind betroffen?
Microsoft hat 2011 vier Zertifikate ausgestellt, die den gesamten Secure Boot Prozess absichern. Diese laufen nach 15 Jahren Laufzeit aus:
| Zertifikat | Ablaufdatum | Funktion |
|---|---|---|
| Microsoft Corporation KEK CA 2011 | Juni 2026 | Signiert DB/DBX-Updates |
| Microsoft Windows Production PCA 2011 | Oktober 2026 | Signiert den Windows Boot Loader |
| Microsoft UEFI CA 2011 | Juni 2026 | Signiert Drittanbieter-Boot-Loader |
| Microsoft UEFI CA 2011 (Option ROM) | Juni 2026 | Signiert Drittanbieter Option ROMs |
Als Ersatz stehen seit 2023 aktualisierte Zertifikate bereit:
- KEK-Speicher: Microsoft Corporation KEK 2K CA 2023
- DB-Speicher: Windows UEFI CA 2023, Microsoft UEFI CA 2023, Microsoft Option ROM UEFI CA 2023
Was passiert, wenn die Zertifikate ablaufen?
Betroffene Geräte funktionieren weiterhin und erhalten reguläre Windows-Updates. Allerdings verlieren sie den Zugang zu neuen Sicherheitsmechanismen für den frühen Boot-Prozess. Konkret bedeutet das:
- Keine neuen Windows Boot Manager Schutzfunktionen
- Keine Secure Boot DB/DBX-Revisionen und Revocation Lists
- Keine Mitigations für neu entdeckte Boot-Chain-Schwachstellen
- Einschränkungen bei BitLocker-Hardening und Drittanbieter-Bootloader-Szenarien
Vereinfacht gesagt: Ihr System startet zwar noch, aber der Schutzschild beim Hochfahren wird zunehmend löchrig — ohne dass Sie es direkt bemerken.
Wer muss handeln?
Privatanwender erhalten die neuen Zertifikate automatisch über Windows Update. Hier besteht in der Regel kein Handlungsbedarf.
Unternehmen und IT-Abteilungen müssen aktiv werden, besonders wenn sie Updates über WSUS, Intune oder Group Policy steuern. Dieses Problem betrifft auch die von uns betreuten Umgebungen — deshalb haben wir bei unseren Managed-Service-Kunden bereits mit der systematischen Prüfung begonnen.
Secure Boot Zertifikate prüfen und aktualisieren — 5 Schritte
Schritt 1: Aktuellen Servicing-Status sicherstellen
Stellen Sie sicher, dass Ihre Geräte monatliche kumulative Updates auf unterstützten Windows-Baselines erhalten. Nur Geräte mit aktuellem Patchstand können die neuen Zertifikate installieren.
Schritt 2: Update-Status per PowerShell prüfen
Öffnen Sie eine PowerShell-Konsole mit Administratorrechten und führen Sie folgenden Befehl aus:
Get-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" -Name UEFICA2023Status,UEFICA2023Error | Select UEFICA2023Status,UEFICA2023Error
Die erwartete Progression des Status-Werts: NotStarted → InProgress → Updated
Schritt 3: Scheduled Task prüfen
Prüfen Sie, ob der zugehörige Scheduled Task existiert:
Get-ScheduledTask -TaskPath "\Microsoft\Windows\PI\" -TaskName "Secure-Boot-Update"
Falls der Task vorhanden ist, wird das Update beim nächsten Neustart automatisch verarbeitet.
Schritt 4: Update manuell anstoßen (zum Testen)
Setzen Sie das Registry-Flag und starten Sie den Task manuell:
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecureBoot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f
Start-ScheduledTask -TaskPath "\Microsoft\Windows\PI\" -TaskName "Secure-Boot-Update"
Nach einem Neustart werden die neuen Zertifikate in den Secure Boot Speicher geschrieben.
Schritt 5: Erfolg validieren
Führen Sie den PowerShell-Befehl aus Schritt 2 erneut aus. Der Wert UEFICA2023Status sollte jetzt Updated zeigen.
Fazit: Jetzt handeln, nicht erst im Juni
Die Secure Boot Zertifikate laufen ab Juni 2026 aus — das klingt nach viel Zeit, doch gerade in größeren IT-Umgebungen braucht ein kontrollierter Rollout Vorlauf. Wer die neuen 2023er-Zertifikate frühzeitig einspielt, stellt sicher, dass seine Systeme auch nach dem Ablaufdatum vollständig geschützt bleiben.
Aus unserer Sicht als Managed Service Provider in Hannover empfehlen wir, die Prüfung zeitnah in den regulären Patch-Zyklus aufzunehmen. Ein einzelner PowerShell-Befehl reicht aus, um den Status Ihrer Geräte zu ermitteln.
Sie möchten sicherstellen, dass Ihre Geräte vorbereitet sind?
Wir unterstützen Sie bei der Prüfung und dem Rollout der neuen Secure Boot Zertifikate — für einzelne Systeme oder Ihre gesamte Infrastruktur.
📞 Kontakt
📍 EXT IT – Vahrenwalder Str. 271, 30179 Hannover
✉️ [email protected]
🌐 www.ext-it.tech
Quellen
- Microsoft Support: Windows Secure Boot certificate expiration and CA updates
- Microsoft Learn: Secure Boot overview

