Microsofts, UEFI-Zertifikate

Microsofts UEFI-Zertifikate: Countdown fĂŒr Milliarden GerĂ€te lĂ€uft

25.03.2026 - 02:39:59 | boerse-global.de

Die Auslaufschutz fĂŒr 15 Jahre alte Microsoft-Zertifikate gefĂ€hrdet ab Ende Juni die Firmware-Sicherheit Ă€lterer Computer. Betroffen sind Millionen GerĂ€te, die nicht rechtzeitig aktualisiert werden.

Microsofts UEFI-Zertifikate: Countdown fĂŒr Milliarden GerĂ€te lĂ€uft - Foto: ĂŒber boerse-global.de
Microsofts UEFI-Zertifikate: Countdown fĂŒr Milliarden GerĂ€te lĂ€uft - Foto: ĂŒber boerse-global.de

Ab Juni verlieren alte PCs ihren Schutz vor Hackerangriffen auf die Firmware. Grund ist der Auslaufschutz fĂŒr 15 Jahre alte Sicherheitszertifikate von Microsoft.

Die globale Technologiebranche steht vor einer ihrer grĂ¶ĂŸten Sicherheitsumstellungen. Die grundlegenden Secure-Boot-Zertifikate, die seit 2011 als Vertrauensanker fĂŒr Milliarden Computer dienen, laufen Ende Juni aus. Microsoft und Linux-Distributoren veröffentlichten diese Woche finale Patches, um einen flĂ€chendeckenden Sicherheitsverfall bei Ă€lterer Hardware zu verhindern.

Anzeige

Ihr PC gilt als ‚inkompatibel‘ fĂŒr Windows 11? Dieser legale Weg funktioniert trotzdem. Die Gratis-PDF zeigt das Upgrade Schritt fĂŒr Schritt – ohne neue Hardware und ohne Datenverlust. Upgrade trotz InkompatibilitĂ€t: Kostenlose Anleitung sichern

Was genau lĂ€uft aus – und wann?

Der Countdown betrifft drei kritische Zertifikate aus dem Jahr 2011. Das Microsoft Corporation KEK CA 2011 verliert am 24. Juni 2026 seine GĂŒltigkeit. Drei Tage spĂ€ter, am 27. Juni, folgt das Microsoft Corporation UEFI CA 2011. Ein drittes Zertifikat fĂŒr den Windows-Bootloader selbst lĂ€uft am 19. Oktober aus.

Die Konsequenz ist klar: Jedes GerĂ€t, das bis zu diesen Stichtagen nicht auf die neuen 2023er Zertifikate aktualisiert wurde, kann keine neuen Boot-Level-Sicherheitsupdates mehr verifizieren. Es bleibt dauerhaft anfĂ€llig fĂŒr moderne Firmware-Angriffe.

Warum ist diese Zertifikats-Ablöse so kritisch?

Secure Boot ist eine fundamentale Sicherheitsfunktion. Sie stellt sicher, dass beim Hochfahren eines PCs nur vertrauenswĂŒrdige, digital signierte Software ausgefĂŒhrt wird. Diese PrĂŒfung basiert auf kryptografischen SchlĂŒsseln in der Firmware des GerĂ€ts.

Da die Zertifikate 2011 mit einer geplanten Laufzeit von 15 Jahren ausgestellt wurden, ist ihr Ablauf kein Fehler, sondern ein geplanter Lebenszyklus. Das Problem ist der beispiellose Umfang der Erneuerung. Millionen unterschiedlicher Hardware-Konfigurationen von diversen Herstellern sind betroffen.

FĂŒr moderne Systeme aus den Jahren 2024 und 2025 sind die neuen SchlĂŒssel meist schon in der Firmware vorhanden. Bei Ă€lteren GerĂ€ten ist der Prozess komplexer. Das Betriebssystem muss die neuen Zertifikatsdaten in die Secure-Boot-Datenbanken im NVRAM des Motherboards schreiben. Die MĂ€rz-Updates 2026 stellen die finale Phase dieser Kampagne dar.

Linux und Dual-Boot-Systeme im Fokus

Die Umstellung ist eine besondere Herausforderung fĂŒr die Linux-Community. Die meisten Distributionen nutzen Microsofts UEFI-Zertifikat, um einen kleinen Bootloader („Shim“) zu signieren. Dieser ĂŒberprĂŒft dann die eigenen SchlĂŒssel der Distribution.

In der Woche ab dem 22. MĂ€rz veröffentlichten Enterprise-Distributionen wie AlmaLinux, Red Hat Enterprise Linux und Oracle Linux kritische Sicherheitshinweise und aktualisierte Shim-Pakete. Sie sollen die KompatibilitĂ€t mit den neuen Microsoft-SchlĂŒsseln von 2023 sicherstellen.

WĂ€hrend moderne Firmware oft beide Zertifikate enthĂ€lt, benötigen Ă€ltere Systeme – besonders mit alten Versionen von Debian, Fedora oder Ubuntu – manuelles Eingreifen. Fehlt der 2023er SchlĂŒssel in der Firmware-Datenbank, startet keine Linux-Installation oder kein Kernel-Update mehr, das mit dem neuen Zertifikat signiert ist. Viele Unternehmen auditieren deshalb gerade ihre Serverlandschaften.

Anzeige

Genervt von Windows-Fehlermeldungen und Zwangs-Updates? Das kostenlose Linux-Startpaket zeigt Schritt fĂŒr Schritt, wie Sie Ubuntu parallel zu Windows installieren – ohne Risiko und ohne Datenverlust. Kostenloses Linux Startpaket inkl. Ubuntu anfordern

Die HĂŒrde: Veraltete Firmware der Hersteller

Eine zentrale Komplikation ist die AbhÀngigkeit von herstellerspezifischen Firmware-Updates. Da die Secure-Boot-Variablen im NVRAM des Motherboards liegen, hÀngt die FÀhigkeit des Betriebssystems, sie zu aktualisieren, von der Firmware-Implementierung ab.

Ältere Hardware, insbesondere GerĂ€te aus den Jahren 2012 bis 2018, hat oft begrenzten NVRAM-Speicher oder BIOS-BeschrĂ€nkungen. Diese verhindern die automatische Aufnahme neuer Zertifikate via Windows Update oder Linux-Tools wie fwupd.

Große OEMs wie Dell, HP und Lenovo arbeiten mit Microsoft an BIOS-Patches. Sie sollen den NVRAM-Speicher erweitern oder manuelle Wege fĂŒr die Zertifikatserneuerung bieten. Technische Hinweise deuten an, dass ein „kleiner Teil der GerĂ€te“ diese Firmware-Updates benötigt. SchlĂ€gt ein Update fehl, protokolliert das System Fehler. Administratoren sollten BIOS-Updates fĂŒr alte Hardware priorisieren, um Boot-Fehler im Sommer zu vermeiden.

Mehr als BĂŒrokratie: Ein Schlag gegen Bootkit-Malware

Der Druck zur Aktualisierung ist keine reine Compliance-Aufgabe. Es ist eine entscheidende Verteidigung gegen hochspezialisierte Bootkit-Malware.

Der Wechsel ist ein Kernbestandteil der Langzeit-Strategie gegen Schwachstellen wie BlackLotus (CVE-2023-24932). Diese erlaubt Angreifern, Secure Boot zu umgehen, indem sie Ă€ltere, anfĂ€llige Bootloader ausnutzt. Durch das Widerrufen der 2011er Zertifikate und den Umstieg auf den 2023er Standard kann die Industrie die Signaturen dieser exploitable Dateien effektiv „blockieren“.

Neue Schwachstellen aus dem Jahr 2025 unterstreichen zudem die Notwendigkeit einer aktuellen Secure Boot Revocation List (DBX). Systeme, die ihre Zertifikate nicht aktualisieren, geraten in einen „herabgesetzten Sicherheitszustand“. Sie starten zwar normal, können aber keine neuen DBX-Updates mehr erhalten. Sie bleiben dauerhaft verwundbar fĂŒr kĂŒnftige Boot-Level-Angriffe, da ihnen der „Vertrauensanker“ fĂŒr die PrĂŒfung der Widerrufslisten fehlt.

Handlungsempfehlung: Was Nutzer jetzt tun mĂŒssen

Die Aufmerksamkeit richtet sich nun auf Millionen GerĂ€te mit nicht mehr unterstĂŒtzten Betriebssystemen. Besonders Windows-10-Nutzer, die nach dem Support-Ende im Oktober 2025 nicht am Extended-Security-Updates-Programm teilnehmen, sind gefĂ€hrdet. Ihre Systeme erhalten die 2023er Zertifikate nicht ĂŒber StandardkanĂ€le und bleiben mit dem Schutz von 2011 „in der Zeit eingefroren“.

FĂŒr unterstĂŒtzte Windows-11- und Enterprise-Linux-Nutzer gilt: Alle monatlichen Sicherheitsupdates installieren und den Status der Secure-Boot-Zertifikate prĂŒfen. Unter Windows zeigt ein einfacher PowerShell-Befehl, ob das „Windows UEFI CA 2023“ in der Signaturdatenbank vorhanden ist.

FĂŒr Unternehmen bedeuten die nĂ€chsten drei Monate intensives Testen von Deployment-Skripten. Sie mĂŒssen auf Firmware-Ebene nach erfolgreichen Update-Signalen suchen. Gelingt der vollstĂ€ndige Wechsel bis Oktober 2026, hat die Computerindustrie ihre kryptografische Basis resilienter gemacht – und ein wichtiges Kapitel in der hardwaregestĂŒtzten Sicherheit abgeschlossen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68979638 |