Windows Secure Boot Zertifikate ablauf nachricht im Windows Update...

Amiga500

Admiral
Registriert
Dez. 2005
Beiträge
7.239
In den Informatiornen des neuen Vorschau gekennzeichneten Updates steht die Info das es im Juni 2026 einen womöglichen ablauf des Windows Secure Boot Zertifikates geben kann.

Hier

Irgendwie bin ich gerad etwas überfordert ob es auch mein Windows betrifft und wie ich das erkenn kann und was bzw wie genau ich dagegen dann in dem Falle tun müsste.
 
Nur keine Panik.
Wichtig ist, dass die Windows Updates regelmäßig eingespielt werden und die neueren Hauptplatinen auf einem aktuellen Firmwarestand sind.

Dann werden die neuen Zertifikate irgendwann, aber auf jeden Fall vor Ablauf der alten, automatisch eingespielt.
 
  • Gefällt mir
Reaktionen: Tzk, qiller und Amiga500
Das wurde in mehrere Artikel erwähnt.

Wenn du einen Rechner aus den Anfangstagen (Jahr 2011) von Windows 8 nutzt (laut Signatur nicht der Fall) solltest du sicherstellen das du Secureboot aktiviert hast und die aktuellen Betriebssystem-Updates installierst. Dann wir das Zertifikat ebenfalls aktualisiert und alles ist gut.

Nach dem Ablauf (ohne Aktualisierung durch das OS davor) musst du SecureBoot abschalten wenn es eingeschaltet ist. Im Schlimmsten Fall also keine SecureBoot Funktionalität mehr.
 
  • Gefällt mir
Reaktionen: qiller und Amiga500
Der Rechner in meiner Signatur ist aktuell
die Firmware meines MSI B550 Tomahawk ist die 7C91vAI1 Beta Datum 2024-09-05

Es gibt zwar schon neuere möchte wenn es aber geht nicht unnötig das Bios updaten.

Bin ich jetzt auch von der Firmware 7C91vAI1 auf der "sicheren Seite" ? Und muss nur Windows weiter updaten ?
 
Um die Systeme der Privatbenutzer kümmert sich Microsoft.
Anders sieht es bei den Geräten in Unternehmen aus. Da müssen sich die IT-Admins selbst darum kümmern.
In der Regel ist das aber kein Problem.

Man kann mit diesem Code überprüfen, ob die Zertifikate aktuell sind:

Über die Powershell als Admin folgenden Code eingeben und Return drücken:
Code:
[System.Text.Encoding]::ASCII. GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

Ist das Ergebnis 'true', ist alles palletti.
 
  • Gefällt mir
Reaktionen: Amiga500 und VDC
Also bei mir kam True raus

Das sind dann jetzt die ab 2026 weiterlaufende Zertifikate? Das bedeutet auch das meine Bios Firmware diese schon aktuell hat ?


:edit
Die Situation für etwas ältere Board die keine neuen Bios FW bekommen ist die Situation dann doch eigentlich beschissen ..


@LotusXXL ich habe jetzt was davon gelesen, das wenn man Bios Werkseinstellungen macht , das die Zertifikate verlorgen gehen. Das kann dich nicht sein, die sind doch in der Firmware gespeichert
 
Zuletzt bearbeitet:
@Amiga500
Die 2023er Zertifikate sind die aktuellen und laufen mind. bis 2038.
Zur Aktualisierung braucht es kein BIOS/FW Update, das kann Windows per Update durchführen.
Problem ist nur wenn jemand das Zertifikat im BIOS nach Juni 2026 zurücksetzt, da muss man das Datum im BIOS zurücksetzen und manuell das neue Zertifikat laden.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: LotusXXL und Amiga500
@Nero FX Die Frage ist, wenn ich das Bios mal auf Werkseinstellungen setzen sollte in dem Fall, setzen sich dan ndie Zertifikate auch zurück oder gilt das nur für manuels zurücksetzen der Zertifikate selbst?
 
Amiga500 schrieb:
Der Rechner in meiner Signatur ist aktuell
die Firmware meines MSI B550 Tomahawk ist die 7C91vAI1 Beta Datum 2024-09-05

Es gibt zwar schon neuere möchte wenn es aber geht nicht unnötig das Bios updaten.

Bin ich jetzt auch von der Firmware 7C91vAI1 auf der "sicheren Seite" ? Und muss nur Windows weiter updaten ?
Die Firmware des Mainboards ist stets aktuell zu halten!
 
  • Gefällt mir
Reaktionen: VmaxGunni und aragorn92
Never Change a Running system außerdem update ich nicht wenn keine signifkanten Verbesserungen oder Sicherheitsrelevante FW vorhanden sind...
 
@Amiga500
Das regelt jeder Hersteller individuell.
HP trennt Security und andere BIOS Einstellungen, Gigabyte und Asus trennen ebenfalls.
 
  • Gefällt mir
Reaktionen: Amiga500
@Nero FX ich danke dir. Wie schsut es da mit MSI aus? Kann ich bei meinen Tomahawk das Bios resetten ohne das die Zertifikate verändert werden?

Edit: laut google werden sie zurückgesetzt. Jetzt weiss ich noch immer nicht ob die neuen zertifikate mit dem Bios Update doch hinzugefügt wurden. Falls nein, wie müsste ich da dann henau vorgehen falls mal ein Resett des Bios anstehen würde?
 
@Nero FX danke..dann waren all meine Gedanken ja wirklich unnötig :D
 
"Secure Boot Zertifikate" Kann man die auch "TPM 2.0 Schlüssel/Key" nennen?

"Lustig" wird es, wenn man Dual-Boot hat. System A (Windows 11) hatte wohl die Schlüssel im OS und im UEFI aktualisiert - und Syst. B, (Ubuntu) konnte nicht mehr starten. Musste dann TPM im UEFI deaktivieren (schon der Gedake an die Fummelei...) und Linux starten und auch updaten und dann im UEFI wieder TPM einschalten - ekelhaft. Bin zu alt dafür.

Darüber hatte ich aber damals im Netz gar nichts gefunden. Welcher Esel macht schon Dual-Boot...
Ergänzung ()

Amiga500 schrieb:
In den Informatiornen des neuen Vorschau gekennzeichneten Updates steht die Info das es im Juni 2026 einen womöglichen ablauf des Windows Secure Boot Zertifikates geben kann.
Wo stehen diese Infos in Windows? Ja, es wird ein Update für Versuchskaninchen angeboten. Da klicke ich aber nicht drauf. Ich habe irgendwo hier auf einen Artikel zum Thema neue Keys ab 2026 verlinkt. Bisher weiß oder beachtet das wohl kaum jemand.
 
Zuletzt bearbeitet von einem Moderator:
@Fred46 in den Informationen des kumulativen "Vorschau" Updates standen die Info!!

Ich muss gestehen, hätte ich nicht wissen wollen was es mit dem Update so auf sich hat, hätte ich von den neuen Keys gar nichts mitbekommen.
 
https://winfuture.de/news,153650.html

Damals...

Against TCPA - Don't let them take YOUR rights​


https://forum.aquacomputer.de/off-topic/p47784-against-tcpa-don-t-let-them-take-your-rights/

Das war damals ein großes Thema. Ich finde gerade den Link nicht, wo das jemand genau erklärt hatte.
Ergänzung ()

shim sbat data failed​

https://forum.ubuntuusers.de/topic/shim-sbat-data-failed/
Ergänzung ()

https://forum.ubuntuusers.de/topic/shim-sbat-data-failed/2/#post-9441721


Ich kopiere das mal als Gedächtnisstütze:

"
Zuerst herzlichen Dank an die Helfer. Wobei es vor allem um meine nervliche Verfassung ging. 😉

"Das grafische Tool "Paketaktualisierung" zeigt immer noch an: Blockierte Aktualisierungen: - Ketten-Bootloader für Secure Boot (von Microsoft sign..."

Weil es dort noch blockiert war, dachte ich: "Sei nicht so update-geil und spiel nicht das Versuchskaninchen. Es hat wohl noch Zeit..."

Was mein UEFI betrifft: Das Deaktivieren von TPM geht in 2 Etappen: 1. unter Security Secure Boot in der untersten (verdeckten) Ecke Secure Boot deaktivieren und neu STARTEN. 2. Dann erst kann man TPM deaktivieren und CSM aktivieren.

Nun habe ich das wieder in einem Ritt zurück gesetzt - läuft. Bei der Gelegenheit ist mir aufgefallen, wenn man in der untersten, verdeckten Ecke die Einstellung aktiviert, dann würden einem zig Keys mit Anzahl und Bytes für TPM angezeigt, die man anklicken KÖNNTE...

PS Ich war bereits 1970 Assembler-Programmierer für R300, praktisch ohne Betriebssytem: https://www.google.com/search?channel=fs&q=R300+computer

Um Haaresbreite hätte ich ein OS erfunden. In der Mittagspause auf dem Hof: "Der Schuster hat die schlechtesten Schuhe. Was soll die Zettelwirtschaft für die verschiedenen Projekte? Man könnte doch ein Verwaltungsprogramm entwickeln..." Die beiden Kollegen hatten mich nur verständnislos angeschaut. (Einer ist wohl schon an Altersheimer... ☹ )"

Heute würde ich diese Texte kaum noch zustande bringen... Altersheimer...
Ergänzung ()

Das hatte ein fähiger User danach verlinkt:

https://ikhaya.ubuntuusers.de/2024/08/26/ubuntu-wochenrueckblick-2024-35/

https://forum.ubuntuusers.de/topic/shim-sbat-data-failed/2/#post-9441736

Die Linux-Menschen sind schon ein besonderes Völkchen:

"

von.wert schrieb:

von.wert schrieb:

Darüberhinaus bin ich 'raus aus dem Thread.
Hast auch recht ... Ich hätte nicht mal die Frage des Herrn GKrug beantwortet.An seine Darstellung von "Bin bald 78 Jahre alt, vermutlich schon etwas dement..." glaube ich nicht so recht. Außer er ist 35 und meint mit "bald", dass in den nächsten 30 - 40 Jahren die 78 (vielleicht) erreicht werden.
"
Ergänzung ()

"​

Windows-Update legt erneut Linuxe lahm​


Mit den Windows-Updates vom 13. August booten verschiedene Linux-Installationsmedien nicht mehr. Das liegt an veralteten Bootloadern, die nun gesperrt wurden.

"
https://www.heise.de/news/Windows-Update-legt-erneut-Linuxe-lahm-9838170.html

https://www.heise.de/news/Microsoft...-Bootloader-durch-Windows-Update-9843516.html

https://www.heise.de/news/Microsoft-erweitert-Workaround-fuer-Windows-SBAT-Update-9847760.html
 
Zuletzt bearbeitet von einem Moderator:
Die Artikel bei heise wurden also schon veröffentlicht, bevor ich das Thema bei Ubuntuusersers.de eröffnet hatte. Aber wer durchforscht vor jedem Update schon das Internet?

Dieses Mal sollten wir gewarnt sein!!!
 

Ähnliche Themen

Zurück
Oben