Microsofts UEFI-Zertifikate: Countdown fĂŒr Milliarden GerĂ€te lĂ€uft
25.03.2026 - 02:39:59 | boerse-global.de
Ab Juni verlieren alte PCs ihren Schutz vor Hackerangriffen auf die Firmware. Grund ist der Auslaufschutz fĂŒr 15 Jahre alte Sicherheitszertifikate von Microsoft.
Die globale Technologiebranche steht vor einer ihrer gröĂten Sicherheitsumstellungen. Die grundlegenden Secure-Boot-Zertifikate, die seit 2011 als Vertrauensanker fĂŒr Milliarden Computer dienen, laufen Ende Juni aus. Microsoft und Linux-Distributoren veröffentlichten diese Woche finale Patches, um einen flĂ€chendeckenden Sicherheitsverfall bei Ă€lterer Hardware zu verhindern.
Ihr PC gilt als âinkompatibelâ fĂŒr Windows 11? Dieser legale Weg funktioniert trotzdem. Die Gratis-PDF zeigt das Upgrade Schritt fĂŒr Schritt â ohne neue Hardware und ohne Datenverlust. Upgrade trotz InkompatibilitĂ€t: Kostenlose Anleitung sichern
Was genau lĂ€uft aus â und wann?
Der Countdown betrifft drei kritische Zertifikate aus dem Jahr 2011. Das Microsoft Corporation KEK CA 2011 verliert am 24. Juni 2026 seine GĂŒltigkeit. Drei Tage spĂ€ter, am 27. Juni, folgt das Microsoft Corporation UEFI CA 2011. Ein drittes Zertifikat fĂŒr den Windows-Bootloader selbst lĂ€uft am 19. Oktober aus.
Die Konsequenz ist klar: Jedes GerĂ€t, das bis zu diesen Stichtagen nicht auf die neuen 2023er Zertifikate aktualisiert wurde, kann keine neuen Boot-Level-Sicherheitsupdates mehr verifizieren. Es bleibt dauerhaft anfĂ€llig fĂŒr moderne Firmware-Angriffe.
Warum ist diese Zertifikats-Ablöse so kritisch?
Secure Boot ist eine fundamentale Sicherheitsfunktion. Sie stellt sicher, dass beim Hochfahren eines PCs nur vertrauenswĂŒrdige, digital signierte Software ausgefĂŒhrt wird. Diese PrĂŒfung basiert auf kryptografischen SchlĂŒsseln in der Firmware des GerĂ€ts.
Da die Zertifikate 2011 mit einer geplanten Laufzeit von 15 Jahren ausgestellt wurden, ist ihr Ablauf kein Fehler, sondern ein geplanter Lebenszyklus. Das Problem ist der beispiellose Umfang der Erneuerung. Millionen unterschiedlicher Hardware-Konfigurationen von diversen Herstellern sind betroffen.
FĂŒr moderne Systeme aus den Jahren 2024 und 2025 sind die neuen SchlĂŒssel meist schon in der Firmware vorhanden. Bei Ă€lteren GerĂ€ten ist der Prozess komplexer. Das Betriebssystem muss die neuen Zertifikatsdaten in die Secure-Boot-Datenbanken im NVRAM des Motherboards schreiben. Die MĂ€rz-Updates 2026 stellen die finale Phase dieser Kampagne dar.
Linux und Dual-Boot-Systeme im Fokus
Die Umstellung ist eine besondere Herausforderung fĂŒr die Linux-Community. Die meisten Distributionen nutzen Microsofts UEFI-Zertifikat, um einen kleinen Bootloader (âShimâ) zu signieren. Dieser ĂŒberprĂŒft dann die eigenen SchlĂŒssel der Distribution.
In der Woche ab dem 22. MĂ€rz veröffentlichten Enterprise-Distributionen wie AlmaLinux, Red Hat Enterprise Linux und Oracle Linux kritische Sicherheitshinweise und aktualisierte Shim-Pakete. Sie sollen die KompatibilitĂ€t mit den neuen Microsoft-SchlĂŒsseln von 2023 sicherstellen.
WĂ€hrend moderne Firmware oft beide Zertifikate enthĂ€lt, benötigen Ă€ltere Systeme â besonders mit alten Versionen von Debian, Fedora oder Ubuntu â manuelles Eingreifen. Fehlt der 2023er SchlĂŒssel in der Firmware-Datenbank, startet keine Linux-Installation oder kein Kernel-Update mehr, das mit dem neuen Zertifikat signiert ist. Viele Unternehmen auditieren deshalb gerade ihre Serverlandschaften.
Genervt von Windows-Fehlermeldungen und Zwangs-Updates? Das kostenlose Linux-Startpaket zeigt Schritt fĂŒr Schritt, wie Sie Ubuntu parallel zu Windows installieren â ohne Risiko und ohne Datenverlust. Kostenloses Linux Startpaket inkl. Ubuntu anfordern
Die HĂŒrde: Veraltete Firmware der Hersteller
Eine zentrale Komplikation ist die AbhÀngigkeit von herstellerspezifischen Firmware-Updates. Da die Secure-Boot-Variablen im NVRAM des Motherboards liegen, hÀngt die FÀhigkeit des Betriebssystems, sie zu aktualisieren, von der Firmware-Implementierung ab.
Ăltere Hardware, insbesondere GerĂ€te aus den Jahren 2012 bis 2018, hat oft begrenzten NVRAM-Speicher oder BIOS-BeschrĂ€nkungen. Diese verhindern die automatische Aufnahme neuer Zertifikate via Windows Update oder Linux-Tools wie fwupd.
GroĂe OEMs wie Dell, HP und Lenovo arbeiten mit Microsoft an BIOS-Patches. Sie sollen den NVRAM-Speicher erweitern oder manuelle Wege fĂŒr die Zertifikatserneuerung bieten. Technische Hinweise deuten an, dass ein âkleiner Teil der GerĂ€teâ diese Firmware-Updates benötigt. SchlĂ€gt ein Update fehl, protokolliert das System Fehler. Administratoren sollten BIOS-Updates fĂŒr alte Hardware priorisieren, um Boot-Fehler im Sommer zu vermeiden.
Mehr als BĂŒrokratie: Ein Schlag gegen Bootkit-Malware
Der Druck zur Aktualisierung ist keine reine Compliance-Aufgabe. Es ist eine entscheidende Verteidigung gegen hochspezialisierte Bootkit-Malware.
Der Wechsel ist ein Kernbestandteil der Langzeit-Strategie gegen Schwachstellen wie BlackLotus (CVE-2023-24932). Diese erlaubt Angreifern, Secure Boot zu umgehen, indem sie Ă€ltere, anfĂ€llige Bootloader ausnutzt. Durch das Widerrufen der 2011er Zertifikate und den Umstieg auf den 2023er Standard kann die Industrie die Signaturen dieser exploitable Dateien effektiv âblockierenâ.
Neue Schwachstellen aus dem Jahr 2025 unterstreichen zudem die Notwendigkeit einer aktuellen Secure Boot Revocation List (DBX). Systeme, die ihre Zertifikate nicht aktualisieren, geraten in einen âherabgesetzten Sicherheitszustandâ. Sie starten zwar normal, können aber keine neuen DBX-Updates mehr erhalten. Sie bleiben dauerhaft verwundbar fĂŒr kĂŒnftige Boot-Level-Angriffe, da ihnen der âVertrauensankerâ fĂŒr die PrĂŒfung der Widerrufslisten fehlt.
Handlungsempfehlung: Was Nutzer jetzt tun mĂŒssen
Die Aufmerksamkeit richtet sich nun auf Millionen GerĂ€te mit nicht mehr unterstĂŒtzten Betriebssystemen. Besonders Windows-10-Nutzer, die nach dem Support-Ende im Oktober 2025 nicht am Extended-Security-Updates-Programm teilnehmen, sind gefĂ€hrdet. Ihre Systeme erhalten die 2023er Zertifikate nicht ĂŒber StandardkanĂ€le und bleiben mit dem Schutz von 2011 âin der Zeit eingefrorenâ.
FĂŒr unterstĂŒtzte Windows-11- und Enterprise-Linux-Nutzer gilt: Alle monatlichen Sicherheitsupdates installieren und den Status der Secure-Boot-Zertifikate prĂŒfen. Unter Windows zeigt ein einfacher PowerShell-Befehl, ob das âWindows UEFI CA 2023â in der Signaturdatenbank vorhanden ist.
FĂŒr Unternehmen bedeuten die nĂ€chsten drei Monate intensives Testen von Deployment-Skripten. Sie mĂŒssen auf Firmware-Ebene nach erfolgreichen Update-Signalen suchen. Gelingt der vollstĂ€ndige Wechsel bis Oktober 2026, hat die Computerindustrie ihre kryptografische Basis resilienter gemacht â und ein wichtiges Kapitel in der hardwaregestĂŒtzten Sicherheit abgeschlossen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

