UEFI Secure Boot/BlackLotus/PKFail
Im Sommer 2025 gingen einige Meldungen durch die Presse, dass Windows bald nicht mehr booten könnte, weil Zertifikate ablaufen und alte PCs, die keine BIOS-Updates mehr bekommen würden, davon betroffen sind. Und dann gibt es noch "BlackLotus". Beide haben was mit einer "Windows UEFI 2011 CA", die schon lange nicht mehr vertrauenswürdig ist.
Die im folgenden beschrieben Lücken durch
BlackLotus und PKFail ist bedingt kritisch, da man zur
Ausnutzung auf dem Geräte als lokale Administrator/System
sein muss, um dann eine persistente Malware zu hinterlegen,
die mit geeigneten Mitteln vermutlich erkannt werden kann.
Nur wer achtet auf die Zeichen, wenn man es nicht weiß? Der
zwangsweise Wechsel bis zum Okt 2026 ist da aus meiner Sicht
das größere Risiko.
Wenn der Hersteller es Betriebssystems (nicht nur Microsoft)
nach dem Okt 2026 einen neuen Bootloader veröffentlicht,
werden die Computer ohne das entsprechende Update vermutlich
nicht mehr booten.
Ich habe das Thema auch als Audiodatei für einen
Podcast aufbereitet
uefi_secure_boot_blacklotus.mp3
Am 13. Nov 2025 hat Microsoft eine Vorgehensweise
beschrieben.
Secure Boot playbook for certificates expiring in 2026
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235
Worum geht es?
Um sicherzustellen, damit beim Start eines Computers sich keine Malware schon an früh im System verankert, wenn z.B. noch kein Virenscanner aktiv sein kann, hat sich das UEFI-Forum die Funktion "Secure Boot" definiert. Schon das Bios des Herstellers soll beim Booten prüfen, dass der Windows Bootloader (bootx64.efi) digital signiert ist, ehe dieser dann das ebenfalls signierte Windows-Betriebssystem startet. Dazu muss das System die Zertifikate der Zertifizierungsstellen hinterlegt haben und einige laufen im Oktober 2026 aus.
Aber das nicht nicht alles. Am Mai 2023 Patchday hat Microsoft auch den Support-Artikel KB5025885 veröffentlicht, welcher eine Schwachstelle beschreibt, über die das "BlackLotus-Boot-Kit" ein System trotz Secure Boot kompromittieren kann. Diese Updates sind in jedem Security Updates seit Mail 2023 mit enthalten aber noch nicht (Stand Juli 2025) by Default aktiv. Wir haben also zwei Aktionen zum Thema Secure Boot:
- UEFI-Zertifikate prüfen/erneuern
Hier sollte ein normaler Windows Client mit Updates schon länger kein Problem damit haben aber zur Sicherheit können wir dies testen. Microsoft will in dem Zuge auch die Zertifikate aktualisieren, die zur Signatur von Linux UEFI-Loadern signiert werden - Absicherung gegen BlackLotus
Solange Microsoft die hierzu notwendigen Schritte nicht per Default aktiviert, können Sie diese vorab selbst durchsetzen.
Ich nehme beide Themen zum Anlass, mir das Thema "Secure Boot" genauer anzuschauen. Danach sollten Sie wissen, wie sie die UEFI-Zertifikate prüfen können und die Schutzmaßnahmen gegen "BlackLotus" schon früher aktivieren.
- Updating Microsoft Secure Boot keys |
Windows IT Pro blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324 - Act now: Secure Boot certificates expire
in June 2026 - Windows IT Pro Blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/act-now-secure-boot-certificates-expire-in-june-2026/4426856 - CVE-2023-24932 - Security Update Guide -
Microsoft - Secure Boot Security Feature
Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932 - How to manage the Windows Boot Manager
revocations for Secure Boot changes
associated with CVE-2023-24932 - Microsoft
Support
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - Windows Secure Boot certificate
expiration and CA updates
https://support.microsoft.com/en-us/topic/windows-secure-boot-certificate-expiration-and-ca-updates-7ff40d33-95dc-4c3c-8725-a9b95457578e - Windows Secure Boot Key Creation and
Management Guidance
https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/windows-secure-boot-key-creation-and-management-guidance?view=windows-11 - Ablauf von UEFI-Zertifikaten: So
vermeiden Sie Boot-Probleme
https://www.netatwork.de/ablauf-von-uefi-zertifikaten-so-vermeiden-sie-boot-probleme/
Wann Secure Boot nicht mehr bootet
Die Funktion "Secure Boot" schützt ihr Endgerät davor, dass Angreifer sehr früh ihr System zu ihrem Nachteil verändern. Die Absicherung der Startumgebung gibt es nicht nur auf PCs mit Windows, sondern auch bei Smartphones und anderen Geräten und ist quasi "üblich" und sollte nicht abgeschaltet werden.
Secure Boot uses certificate-based trust
hierarchy to ensure that only authorized software runs
during system startup. At the top of this hierarchy is the
Platform Key (PK), typically managed by the OEM or a
delegate, which acts as the root of trust. The PK authorizes
updates to the Key Enrollment Key (KEK) database, which in
turn authorizes updates to two critical signature databases:
the Allowed Signature Database (DB) and the Forbidden
Signature Database (DBX).
Quelle:
Act now: Secure Boot certificates expire in June 2026 -
Windows IT Pro Blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/act-now-secure-boot-certificates-expire-in-june-2026/4426856
Ehe wir auf die Fehlerszenarien eingehen, daher in einfachen Worten noch mal die Eckpunkte zum Verständnis. Es gibt vier "Speicher" in ihrem Computer, die für UEFI und Zertifikate relevant sind.
Die Funktion der Speicher ist
| Speicher | Update durch | Beschreibung |
|---|---|---|
|
Platform Key (PK) |
Vendor |
Das sind die "Stammzertifizierungsstellen", von denen alle anderen Zertifizierungsstellen abgeleitet sind. In dem Speicher liegt genau ein PK-Zertifikat des Herstellers. Wenn kein Zertifikat vorhanden ist, sollte das Bios in einen "Setup"-Mode gehen, damit sie ein Zertifikat einspielen können. Offiziell kann nur der Hersteller durch ein Firmware Updates auch diesen Key ersetzen. Es gibt Anleitungen, wie sie einen eigenen Key einspielen. Das Risiko ist aber hoch den PC unbrauchbar zu machen, z.B.: wenn z.B. das ROM der Grafikkarte ebenfalls mit dem PK des Herstellers signiert ist |
|
Key Exchange Key (KEK) |
Vendor, Microsoft, Admin |
Die Zertifikate im KEK-Speicher dienen dazu, die Updates für die DB und DBX-Datenbank zu verifizieren. Es kann mehrere KEK-Zertifikate geben aber auch dieses Liste wird durch den Hersteller durch Firmware-Updates aktualisiert. Hier gibt es ein "Microsoft Corporation KEK CA 2011", welches ebenfalls 2026 ausläuft. The Microsoft Corporation KEK CA 2011 is set
to expire in 2026, and all OEMs must create, sign, and submit
updates for the new Microsoft Corporation KEK CA 2023 to
Microsoft Sie können die Zertifikat auch selbst in den Speicher hochladen. Allerdings muss das Update durch den passenden Platform Key (PK) signiert sein. |
|
DB |
Vendor, Microsoft, Admin |
Liste der Zertifizierungsstellen oder Hashwerte von EFI Bootloader oder Programmen. Ein Update hängt in der Regel weitere Zertifikate einfach hinten an. Das Update muss durch ein KEK-Zertifikat signiert sein. https://github.com/microsoft/secureboot_objects/
Windows UEFI CA 2023.crt |
|
DBX |
Vendor, Microsoft, Admin |
Liste der Zertifizierungsstellen, die aktiv zurückgezogen wurden. Ein Update hängt in der Regel weitere Zertifikate einfach hinten an. Das Update muss durch ein KEK-Zertifikat signiert sein. |
Damit können wir folgende vereinfachte Aussagen machen:
- SecureBoot verhindert, dass fremder Code
ausgeführt wird und stellt eine sichere
Startumgebung bereit
Zu dem Zeitpunkt gibt es noch keine Virenscanner aber auch keinen Zugriff auf Internet (CRLs) - Die Firmware/Bios des PCs prüft jede Codesignatur gegen die Zertifikate
Die Zertifikate in DB/DBX müssen durch ein Stammzertifikat in PK signiert sein.
Ist der Signierer in DBX: Ja -> Abbrechen, Nein -> Weiter
Ist der Signierer in DB: Ja -> Booten, Nein -> Abbruch - Zeitstempel statt aktueller Zeit
Eine Signierung durch ein abgelaufenes Zertifizierungsstellenzertifikat ist nicht automatisch ungültig. In der Signatur ist ein Zeitstempel enthalten, auf den sich der Zeitpunkt bezieht. Daher können Sie ja auch noch - Rückruf nur durch DBX
Wenn ein Zertifizierungsstellenzertifikat oder ein Bootloader nicht mehr "vertrauenswürdig" ist, dann muss es über die DBX-Datenbank gesperrt werden, z.B.: um ein schwaches Zertifikat zu sperren, welches von der "BlackLotus"-Lücke genutzt wird.
Die beiden folgenden Abschnitte beschreiben die beiden Probleme, die Computer-Administratoren seit Mai 2023 und bis Oktober 2026 beschäftigen.
- Windows Secure Boot Key Creation and
Management Guidance
https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/windows-secure-boot-key-creation-and-management-guidance?view=windows-11#13-secure-boot-pki-requirements - Improving Platform Security with UEFI
Secure Boot and UEFI Variables | Unified
Extensible Firmware Interface Forum
https://uefi.org/node/4680 - UEFI Secure Boot: Understanding Its
Functionality and Implementation
https://mojoauth.com/blog/uefi-secure-boot-understanding-its-functionality-and-implementation/#uefi-secure-boot - Building a Custom Kernel :: Fedora Docs
https://docs.fedoraproject.org/en-US/quick-docs/kernel-build-custom/#_secure_boot - Windows 11 and Secure Boot - Microsoft
Support
https://support.microsoft.com/en-us/windows/windows-11-and-secure-boot-a8ff1202-c0d9-42f5-940f-843abef64fad -
Paket mit allen Microsoft Zertifikaten (natürlich ohne private Schlüssel)
https://github.com/microsoft/secureboot_objects/ -
Sicherheitsanalyse der UEFI-Integration und "Secure Boot"-Implementierung von Windows 8
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/SUSIv8/SUSIv8.pdf
Elefant 1: Ablauf Issuing CAs (KEK/DB)
In dem Bild mit den Zertifikaten sehen Sie, dass es ein Plattform-Zertifikat "PK" und je ein Zertifikat in KEK und DB gibt. Die beiden von Windows auch 2025 noch genutzten Zertifikate laufen 20265 aus. Das ist eigentlich nicht überraschend, da jegliches Zertifikat eine endliche Gültigkeit hat. Schon im Jahr 2011 hat Microsoft damals die erste Zertifizierungsstelle für UEFI aufgebaut und über die Hersteller hinterlegen lassen. Die "Microsoft RootCA" hat damals eine Gültigkeit von 25 Jahren, was aus damaliger Sicht schon sehr lange war. Denken Sie nur an die Haltbarkeit von Computern und Betriebssystemen. zudem gibt es Issuing CAs, die mit 15 Jahren kürzer gültig sind und genau die laufen im Okt 2026 aus. Microsoft schreibt dazu:
Microsoft requires every OEM to include
the same three certificates managed by Microsoft for Windows
and in support of the third-party hardware and OS ecosystem.
These include the Microsoft Corporation KEK CA 2011 stored
in the KEK database, and two certificates stored in the DB
called the Microsoft Windows Production PCA 2011, which
signs the Windows bootloader, and the Microsoft UEFI CA
2011 (or third-party UEFI CA), which signs third-party OS
and hardware driver components. All three of these Microsoft
certificates expire in 2026.
Quelle: Updating Microsoft Secure Boot keys | Windows IT Pro
blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324
Daher hat Microsoft schon 2023 neue Zertifikate bereitgestellt, die seit März 2023 in jedem Security Update für Windows immer wieder enthalten sind. Sie werden aber anscheinend nicht noch automatisch installiert. Microsoft schreibt dazu.
All three of these Microsoft certificates expire in 2026. So, in collaboration
with our ecosystem partners, Microsoft is preparing to roll out replacement
certificates that will set new UEFI CA trust anchors for the future. Microsoft
will be rolling out Secure Boot database updates in phases to add trust for the
new DB and KEK certificates. The first DB update will add the Microsoft Windows
UEFI CA 2023 to the system DB. The new Microsoft Windows UEFI CA 2023 will be
used to sign Windows boot components prior to the expiration of the Windows
Production CA 2011. This DB update will be optional for the February 2024
servicing and preview updates, and can be manually applied to devices. Microsoft
will slowly roll out this DB update as we validate devices and firmware
compatibility globally. The full DB update’s controlled-rollout process to all
Windows customers will begin during the 2024 April servicing and preview updates,
ahead of the certificate expiration in 2026. Meanwhile, efforts to update the
Microsoft UEFI CA 2011 (aka third-party UEFI CA) and Microsoft Corporation KEK
CA 2011 will begin late 2024, and will follow a similar controlled rollout
process as this DB update.
Quelle: Updating Microsoft Secure Boot keys | Windows IT Pro blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324
Zum Zeitpunkt des Artikels (Aug 2025) hatte noch keines meiner Systeme eines der neuen Zertifikate. Es ist also höchste Zeit dies vor der Deadline Okt 2026 zu prüfen solange der Computer noch läuft. Die erforderlichen Updates hat Windows seit Feb 2024 bekommen.
The DB update is available on February 13, 2024, along with manual steps to
allow customers to test for firmware compatibility, especially for organizations
with fleets of devices. If you would like to manually apply the DB update to
validate that your system is compatible, please read the following instructions.
Quelle: Updating Microsoft Secure Boot keys | Windows IT Pro blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324
Für die meisten Aktionen benötigen Sie lokale Admin-Rechte
Zuerst könnten wir ja einmal prüfen, ob im UEFI-BIOS schon die nachfolge-CA von Microsoft installiert ist. Das geht recht schnell per PowerShell:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI -Name db).bytes) -match ‘Windows UEFI CA 2023’
Das Commandlet "Get-SecureBootUEFI" liest mit dem Parameter "-Name DB" die Datenbank aus. Die Rückgabe ist leider Binäre aber es reicht aus, das Byte-Array zu einem Text zu konvertieren und nach dem String der neuen DB-CA zu suchen.

Ein "True" sagt, dass alles die aktualisierte Zertifizierungsstellt schon installiert ist. Im gleichen Zug sollten sie auch prüfen, ob das KEK-Zertifikat ebenfalls schon installiert ist
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI kek).bytes) -match ‘Microsoft Corporation KEK 2K CA 2023’
Auch hier sollte ein "True" kommen. Dann ist ihr Computer zumindest darauf vorbereitet, dass Microsoft irgendwann die Boot-Loader auch mit diesen neuen Zertifizierungsstellen digital signiert. Sollte das aber nicht der Fall sein, dann könnte ihr System nicht mehr starten, wenn folgende Bedingungen zusammenfallen:
- Es ist nach dem 13. Okt 2026 sein
Denn dann ist das Windows UEFI CA 2011 nicht mehr vertrauenswürdig. - Secure Boot ist aktiviert
Das dürfte aktuell bei den meisten Computer zutreffen. - Der UEFI Loaders ist mit einem nicht
vertrauenswürdigen Zertifikat signiert
Er wurde mit der "Microsoft Windows Production PCA 2011" signiert, die dann abgelaufen oder zurückgezogen wurde.
Er wurde mit einer neueren CA signiert, die auf dem Computer nicht hinterlegt ist.
Das ist dann natürlich noch lösbar, indem Sie z.B. Secure Boot abschalten, was aber beim Start die Eingabe eines Bitlocker-Keys erforderlich macht. Ein Firmware-Update auf dem PC könnte auch helfen. Ebenso der Start mit einem anderen Betriebssystem um die DB/KEK/PF-Schlüssel zu erweitern.
- KB5036210: Bereitstellen des Windows
UEFI CA 2023-Zertifikats für sicheres
Starten zugelassener Signaturdatenbanken
(DB) - Microsoft-Support
https://support.microsoft.com/de-de/topic/kb5036210-bereitstellen-des-windows-uefi-ca-2023-zertifikats-für-sicheres-starten-zugelassener-signaturdatenbanken-db-a68a3eae-292b-4224-9490-299e303b450b - Updating Microsoft Secure Boot keys |
Windows IT Pro blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324 -
Get-SecureBootUEFI (SecureBoot)
https://learn.microsoft.com/en-us/powershell/module/secureboot/get-securebootuefi?view=windowsserver2025-ps
Elefant 2: BlackLotus
Der zweite Thematik ist durch eine Sicherheitslücke begründet, über die Angreifer mit physikalischem Zugriff auf den Computer die Secure Boot-Umgebung unbemerkt verändern kann. Er könnte also einen alternativen Bootloader oder eine Malware im System unterbringen ohne das die Computerfirmware beim Start dies erkennt und verhindert. Das Kit installiert sich auf die EFI-Partition und wird nach dem Neustart am Anfang geladen und kann sich damit im System trotz Secure Boot verankern und Virenscanner und andere Schutzprogramme schon am Start hindern.
Die eigentliche Schwachstelle wurde schon 2022 gefixt aber dadurch gültig digitalisierte Programme wurden nicht sofort ungültig erklärt, so dass sie immer noch aktiv werden können. Da man allein aufgrund der Menge nicht alle Bootloader auf eine Revokation-List setzen kann, ist die Lösung eine Sperrung der "Microsoft UEFI CA 2011", die zum Signieren genutzt wurde. Daher möchte Microsoft dieses Zertifikat lieber heute als morgen "ungültig" machen. Das geht aber nur, wenn die Trusted CA-Liste in der UEFI-Firmware aktualisiert wurden.
Es reicht also nicht auf den Oktober 2026 zu hoffen, ab dem die "Microsoft UEFI CA 2011" abgelaufen ist. Damit werden Signaturen davor signierter Dateien noch nicht ungültig.
Die "BlackLotus"-Lücke ist ein eigener Vorgang aber betrifft natürlich auch das im Oktober 2026 ablaufende "Microsoft UEFI 2011 CA"-Zertifikat.
- BlackLotus - Sourcecode auf GitHub
https://github.com/ldpreload/BlackLotus - Guidance for investigating attacks using CVE-2022-21894: The BlackLotus
campaign
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/ - KB5025885 How to manage the Windows Boot Manager revocations for Secure Boot
changes associated with CVE-2023-24932
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - KB5025885 Verwalten der Windows-Start-Manager-Sperrungen für Änderungen des
sicheren Starts im Zusammenhang mit CVE-2023-24932
https://support.microsoft.com/de-de/topic/verwalten-der-windows-start-manager-sperrungen-f%C3%BCr-%C3%A4nderungen-des-sicheren-starts-im-zusammenhang-mit-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - CVE-2023-24932 - Security Update Guide - Microsoft - Secure Boot Security
Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932 - Secure Boot DB and DBX variable update
events
https://support.microsoft.com/en-us/topic/secure-boot-db-and-dbx-variable-update-events-37e47cf8-608b-4a87-8175-bdead630eb69 - Trojan:Win64/BlackLotus!MSR
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/BlackLotus!MSR&threatId=-2147125210&ocid=magicti_ta_ency - Revoking vulnerable Windows boot managers
https://techcommunity.microsoft.com/blog/windows-itpro-blog/revoking-vulnerable-windows-boot-managers/4121735 - Sichern des Startvorgangs von Windows - Sicherer Start
https://learn.microsoft.com/de-de/windows/security/operating-system-security/system-security/secure-the-windows-10-boot-process?ocid=magicti_ta_learndoc#secure-boot - BlackLotus UEFI bootkit: Myth confirmed
https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ - Microsoft explains how to detect a BlackLotus UEFI bootkit infection
https://www.techspot.com/news/98300-microsoft-explains-how-detect-blacklotus-uefi-bootkit-infection.html - Microsoft verstärkt Kampf gegen gefährliches UEFI-Bootkit BlackLotus
https://cybersecurefox.com/de/microsoft-verstaerkt-kampf-gegen-blacklotus-uefi-bootkit/ - Microsoft Releases PowerShell Script to Counter BlackLotus UEFI Bootkit
Threat
https://petri.com/powershell-script-blacklotus-uefi-bootkit/ - KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (BlackLotus)Borns
IT- und Windows-Blog
https://www.borncity.com/blog/2023/05/13/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus/
Elefant 3: PKFail
Als wenn dem noch nicht genug ist, gibt es seit 2024 noch ein Risiko. Ganz am Anfang habe ich erläutert, wie der Hersteller der Hardware einen "Plattform-Key" mit dem Computer ausliefert, der dann die KEK Datenbank signiert. In der sind die Zertifizierungsstellen hinterlegt, mit denen die KEK, DB und DBX-Datenbanken aktualisiert werden können. Es beginnt also alles beim Vertrauen in das Platform Key Zertifikate des Herstellers. Die gibt es von AMI, LENOVO, MICROSOFT, DELL, HP und einigen anderen.
Dumm nur, wenn der Hersteller des Bios einen "Test-Schlüssel" verwendet, dessen dazugehöriger private Schlüssel nicht wirklich privat ist. Der BIOS-Hersteller AMI hat dazu extra einen "Test-Key" der den String "CN=DO NOT TRUST - AMI Test PK" oder "CN=DO NOT SHIP - AMI Test PK" Als Issuer und CN hat. Damit kann ein Angreifer mit dem bekannten Schlüssel eigene Bootloader auf solchen Computern platzieren
Das ist natürlich kein Fehler im UEFI/EFI Secure Boot Konzept an sich, denn irgendwo muss ja die Wurzel des Vertrauens liegen und der BIOS/Motherboard-Hersteller ist die erste Instanz, die ihren Plattformkey installiert. Die Nutzung "Test-Schlüssels" ist natürlich eine große Lücke im Build-Prozess. Die Details werden wohl im Dunkeln bleiben. Sie können aber schauen, ob einer der Computer eine Firmware mit einem solchen einen solchen PK-Schlüssel hat.
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI PK).bytes) -match "DO NOT TRUST|DO NOT SHIP"
"$False" ist gut und ein "$True" ist schlechtm denn dann kann das Gerät durch PKFail kompromittiert werden und benötigt ein Firmware-Update des Herstellers, bei dem aber auch alle PK KEK und DB-Einträge zurückgesetzt werden müssen.

Ob PKFail aber schon aktiv war und welche sonstige Malware auf dem Computer ist, ist damit nicht ermittelbar. Im Zweifel nehmen sie das Gerät ab besten offline, kopieren Daten, solange dies noch geht, prüfen diese auf Malware-befall und installieren den Computer nach dem Firmware Update neu. Es könnte sein, dass er nach dem Firmware-Update sowieso nicht mehr bootet
- PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem
https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem - [BRLY-2024-005] Usage of default test keys leads to complete Secure Boot
bypass
https://www.binarly.io/advisories/brly-2024-005 - CVE-2024-8105 Detail
https://nvd.nist.gov/vuln/detail/cve-2024-8105
https://access.redhat.com/security/cve/cve-2024-8105
https://github.com/advisories/GHSA-5xg9-v43g-xgcj - PKfail Two Months Later: Reflecting on the Impact
https://www.binarly.io/blog/pkfail-two-months-later-reflecting-on-the-impact
DE
Proof of Concept for PKfail (Linux version)
https://www.youtube.com/watch?v=CveWt3gFQTE
Proof of Concept for PKfail
https://www.youtube.com/watch?v=SPl7zfC-CmQ
- PK Fail
https://pk.fail/ - PKfail: Untrusted Platform Keys
Undermine Secure Boot on UEFI Ecosystem
https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem - Secure Boot Key Management Insights – Lessons Learned in the Supply Chain
https://www.entrust.com/blog/2024/08/mastering-secure-boot-key-management-best-practices-and-insights - PC-Hersteller liefern unsichere
UEFI-Firmware aus
https://www.golem.de/news/mit-test-key-fuer-secure-boot-pc-hersteller-liefern-unsichere-uefi-firmware-aus-2407-187453.html
Geordnetes Rollout
Wir haben also zwei "Elefanten im Raum", über die niemand gerne spricht aber nachdem sie bis hier gelesen haben, können Sie es nicht mehr verschwiegen. Es gibt sogar zwei Elefanten
- Ablauf der PCA 2011 CA im UEFI-Bios
- Sperren der PCA 2011 CA als Schutz gegen BlackLotus
Danach gibt es auf jeden Fall neue UEFI Loader und die neue IssuingCA muss auf ihrem Computer installiert sein. Vermutlich wird Microsoft schon vorher die letzte Phase ein Wellen einleiten, um über die Telemetrie zu erfahren, wie es nach dem Ablaufen der CA aussieht. Wenn wir den KB-Artikel zu BlackLotus anschauen, dann ist Microsoft in der vorletzten Phase:

Quelle: How to manage the Windows Boot Manager revocations
for Secure Boot changes associated with CVE-2023-24932 -
Microsoft Support
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d
Ich würde schon jetzt anfangen, die Umstellung auf die neue CA durchzuführen.

Die Checkliste fürhr die entsprechenden Aktivitäten weiter aus:
| Prüfschritt | Erledigt |
|---|---|
Microsoft UEFI 2023 CA installiert?Prüfen Sie, ob die neue "Microsoft UEFI 2023 CA" schon auf ihrem Computer ist. [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023' Ansonsten können Sie das Update wie folgt installieren: reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x40 /f Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" Der Registrierungsschlüssel wird durch den Task wieder auf 0x0 zurück gestellt. Im Eventlog finden sie dazu: Log Name: System Source: Microsoft-Windows-TPM-WMI Event ID: 1036 Task Category: None Level: Information Keywords: User: SYSTEM Description: Secure Boot Db update applied successfully Die Suche mit Get-SecureBootUEFI liefert danach ein True.
Achtung: Damit die neue CA auch aktiv wird, ist ein oder manchmal zwei Reboots des Computers erforderlich. |
|
Wer signierte den aktuellen Bootmanager?Dazu mounten Sie zuerst die EFI-Partition und lassen sich den Aussteller der Signatur anzeigen. # PowerShell als Admin mountvol S: /S (Get-PfxCertificate -FilePath "S:\EFI\Microsoft\Boot\bootmgfw.efi").issuer (Get-PfxCertificate -FilePath "S:\EFI\Boot\bootx64.efi").issuer mountvol S: /D |
|
|
Auf meinem Windows 11 24H2 stand am 4. Aug 2025 aber auch noch.
Wenn es noch "CN=Microsoft Windows Production PCA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US" ist, dann steht ein Update des Bootloaders an. Es könnte sein, dass danach ihr System nicht bootet. Sie sollten sich vorher die Bitlocker-Schlüssel sichern. Zudem sollten sie ein eventuell vergebenes BIOS-Kennwort kennen. Die Installation besteht aus einem Registrierungsschlüssel und einen geplanten Task und die Prüfung. reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x100 /f Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" Wenn Sie erst kurz vorher die 2023 CA addiert haben, dann könnten Sie zuerst folgende Meldung sehen Log Name: System Source: Microsoft-Windows-TPM-WMI Event ID: 1800 Task Category: None Level: Warning Keywords: User: SYSTEM Description: A reboot is required before installing the Secure Boot update. Reason: 3 Der Registrykey bleibt aber gesetzt, d.h. direkt nach dem Neustart wird dann der Bootloader signiert. Im Eventlog sollten sie folgende Meldung sehen: Protokollname: System Quelle: Microsoft-Windows-TPM-WMI Ereignis-ID: 1799 Aufgabenkategorie:Keine Ebene: Informationen Schlüsselwörter: Benutzer: SYSTEM Beschreibung: Boot Manager signed with Windows UEFI CA 2023 was installed successfully Wer vorsichtig ist, prüft hier noch mal den Signierer des Bootmanager mit # PowerShell als Admin mountvol S: /S (Get-PfxCertificate -FilePath "S:\EFI\Microsoft\Boot\bootmgfw.efi").issuer (Get-PfxCertificate -FilePath "S:\EFI\Boot\bootx64.efi").issuer Das Ergebnis sollte wie folgt aussehen:
Wer auf Nummer sicher gehen möchte, dass die neue Konfiguration funktioniert. sollte vor dem nächsten Schritt einen Neustart durchführen. Noch könnten Sie den Bootloader ja wieder durch eine ältere Version tauschen oder ein Backup einspielen.
|
|
"Microsoft Windows Production PCA 2011" sperrenWenn Sie sicher sind, dass die neue Umgebung funktioniert, sollten Sie das zu sperrende CA-Zertifikat in die DBX-Datenbank hochladen. Achtung: Damit
werden alle vorherigen Backups des Betriebssystem mit dem alten
Bootloader nicht mehr startfähig. Achtung: Einige Firmen installieren weitere EFI-Loader z.B. für Diagnose-Partitionen etc. Prüfen Sie, ob all diese auch mit einer andere CA signiert sind. Vielleicht ist das aber auch schon erfolgt. Die Existenz in der DBX-Datenbank kann wie folgt geprüft werden. [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011' Sollte Sie noch nicht gesperrt sein aber alle vorherigen Schritte erfolgreich gewesen sein, dann können Sie die Sperrung aktivieren. Auch dies erfolgt nach dem schon bekannten Schema. reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x80 /f Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" Der Task setzt auch hier den Registrierungsschlüssel nach Abschluss wieder auf 0x0 zurück. Eine Kontrolle zeigt dann, dass die 2011 CA in der Sperrliste ist.
Im Eventlog habe ich dann folgenden Eintrag gefunden. Protokollname: System Quelle: Microsoft-Windows-TPM-WMI Ereignis-ID: 1037 Aufgabenkategorie:Keine Ebene: Informationen Schlüsselwörter: Benutzer: SYSTEM Beschreibung: Das Update für den sicheren Start von Dbx zum Widerrufen von Microsoft Windows Production PCA 2011 wurde erfolgreich angewendet Auch hier sollten Sie einmal einen Neustart ausführen, um die Funktion zu verifizieren.
|
|
SVN ZählerAlle bisherigen Maßnahmen verhindern nicht, dass es auch zukünftig "schlechte" Bootloader gibt. Dazu hat Microsoft ein Schutzverfahren über einen "Zähler eingebaut, der im Bootmanager seit dem 9.7.2024 immer weiter hochgezählt wird. Das Updates des Zählers in der Firmware erfolgt nicht automatisch. Das kann ein Administrator manuell machen. Wenn beim Start der Zählen im Bootloader niedriger als in der Firmware ist, startet der Bootloader nicht mehr. Damit wird ein Rollback auf einen älteren Stand verhindert, was sich natürlich auch auf Backups etc. auswirkt. Mit folgenden Zeilen wird die aktuelle SVN-Nummer in die Firmware übertragen. reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x200 /f Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" Einen einfachen Weg den Erfolg zu kontrollieren, habe ich noch nicht gefunden. Ein Reset des EFI-Speichers wäre eine Variante, die sich in einer virtuellen Maschine vermutlich einfach prüfen lässt. |
|
Linux?
Bei der Entwicklung der UEFI hat sich natürlich Microsoft sehr stark engagiert und sehr schnell haben Hersteller "Secure Boot" als neuen Default aktiviert. Damit waren nicht signierte Bootloader nicht mehr startfähig, es sei denn sie haben SecureBoot wieder abgeschaltet. Man wollte aber auch nicht, das jeder, der einen eigenen Bootloader schreibt, auch ein Signing-Zertifikat bekommt. Microsoft hat das Problem so entschärft, dass Sie einen minimalen Linux-Bootloader ("Shim") signiert haben, der zwischen Bios und eigentlichem Linux-Loader steht.
Most x86 hardware comes from the factory
pre-loaded with Microsoft keys. This means the firmware on
these systems will trust binaries that are signed by
Microsoft. Most modern systems will ship with Secure Boot
enabled - they will not run any unsigned code by default.
Starting with Debian version 10 ("Buster"), Debian supports
UEFI Secure Boot by employing a small UEFI loader called
shim which is signed by Microsoft and embeds Debian's
signing keys. This allows Debian to sign its own binaries
without requiring further signatures from Microsoft. Older
Debian versions did not support Secure Boot, so users had to
disable Secure Boot in their machine's firmware
configuration prior to installing those versions.
Quelle: SecureBoot - Debian Wiki
https://wiki.debian.org/SecureBoot#What_is_UEFI_Secure_Boot.3F
So können auch Linux-basierte Betriebssysteme auf Computern starten, die Secure Boot aktiv haben. Es soll sogar Systeme geben, bei denen SecureBoot nicht abgeschaltet werden kann.
Der Linux-Shim ist aber auch mit dem "Microsoft PCA 2011"-Zertifikat signiert, die am 17. Okt 2026 abläuft und ein danach installiertes oder aktualisiertes Linux kann einen neueren "Shim" mitbringen, der dann natürlich von einer Zertifizierungsstelle signiert wurde. Wenn diese dann aber nicht im UEFI-Speicher, d.h. der "DB"-Datenbank liegt, startet der Client nicht. Für Linux würde ich daher folgende Schritte vorsehen:
- Kontrolliere die Zertifikate in DB
Hier sollte auch das Microsoft PCA 2023-Zertifikat erscheinen. Ansonsten installieren Sie es von Hand, da ich vermute, dass zukünftige Linux-"Shim" nach dem 17. Okt 2026 damit signiert werden - Kontrolliere das Zertifikat im KEK
Auch das von Microsoft zur Aktualisierung der Zertifikate in DB/DBX genutzte Zertifikat läuft aus. Prüfen Sie, ob das "Microsoft KEK 2K 2023"-Zertifikat installiert ist. Wenn nicht, dann sollten Sie nach einem Firmware-Update des Herstellers schauen - Ggfls. PCA 2011 sperren
Microsoft will das PCA 2011 Zertifikat wohl noch vor dem Ablaufdatum sperren, um "BlackLotus" Angriffe zu verhindern. Wenn ihr Linux-Shim schon von einem neueren Zertifikat signiert ist, könne Sie da auch für ihr Linux machen.
Das entsprechende Werkzeug für all diese Aktionen unter Linux ist MOKUTIL. Zuerst sollten Sie mal prüfen, ob ihr Linux mit Secure Boot gestartet wurde.
# Anzeigen, ob Secure Boot aktiv ist $ sudo mokutil --sb-state
Oder
$ sudo apt install systemd-boot
$ bootctl
System:
Firmware: UEFI x.xx (American Megatrends x.xx)
Firmware Arch: x64
Secure Boot: enabled (user)
TPM2 Support: yes
Measured UKI: yes
Boot into FW: supported
Wenn es ohne Secure Boot mit dem BIOS-CSM läuft, dann ist das Thema heute noch nicht relevant
Mit MOKUTIL können Sie aber heute schon ihre Schlüssel in den verschiedenen Speichern anschauen.
# KEK anzeigen $ mokutil --kek # Platform Key (PK) anzeigen: $ mokutil --pk # DB Keys anzeigen $ mokutil --db # DBX Keys anzeigen $ mokutil --dbx
Sie können sogar eigene Zertifikate als vertrauenswürdig addieren, wenn Sie unbedingt eigene Bootloader kompilieren und einsetzen wollen
$ mokutil --import MOK.der
Hinweis: Eine Signierung ist auch nach Ablauf des Gültigkeitsdatum weiter gültig, da der Zeitstempel der Signierung und nicht die aktuelle Uhrzeit des Systems maßgeblich ist.
- SecureBoot - Debian Wiki
https://wiki.debian.org/SecureBoot - mokutil: utility to manipulate machine
owner keys - Linux Manuals (1)
https://www.systutorials.com/docs/linux/man/1-mokutil/ - How to sign things for Secure Boot |
Ubuntu
https://ubuntu.com/blog/how-to-sign-things-for-secure-boot - Unified Extensible Firmware
Interface/Secure Boot - ArchWiki
https://wiki.archlinux.org/title/Unified_Extensible_Firmware_Interface/Secure_Boot
Hyper-V und andere Virtualisierer
Die Probleme mit UEFI, Secure Boot, unsicheren Bootloadern und Zertifikaten ist nicht auf Physik beschränkt. Auch eine virtuelle Maschine (VM) unter Hyper-V, VMWare, Proxmox und anderen Virtualisierer hat genau das Problem. Es ist zwar eine virtuelle Umgebung, aber jede VM hat ein UEFI-BIOS und einen eigenen Konfigurationsspeicher mit Platzt für die PF/KEK/DB/DBX-Datenbanken.
Theoretisch könnte eine VM-Plattform natürlich auch vom Host aus die Zertifikate in allen VMs aktualisieren und austauschen. Ein Hypervisor könnte auch einen Snapshot der unverschlüsselten EFI-Partition anlegen und die Signatur der EFI-Dateien prüfen. All was müsste gar nicht im Gast ablaufen. Auf meinem Windows 2019 Hyper-V Server lief Anfang August 2025 ein Windows 2019 Gast und folgende Schritte habe ich ausgeführt
- Analyse mit [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI
db).bytes) -match 'Windows UEFI CA 2023'
Liefert ein FALSE - Regkey auf 0x40 und Task gestartet
Der Task hat das Zertifikat installiert, den RegKey auf 0x0 gesetzt, Danach konnte ich die Eventlog-Meldung finden und die 2023 CA ist im DB-Speicher gelandet. Danach war ein Neustart erforderlich - Regkey auf 0x100 und Task gestartet
Der Task hat den Bootloader gegen einen neuen Bootloader ausgetauscht, der von der 2023er CA signiert war - Regkey auf 0x80 und Task gestartet
Die 2011er CA ist in der DBX Datenbank. Die Windows 2019 VM bootet problemlos
Ich kann also sagen, dass bei diesem einen Fall der Wechsel auf die neue 2023 CA problemlos erfolgt ist. Parallel installierte VMs haben davon nichts mitbekommen. Das bedeutet aber auch, dass der UEFI-Firmware-Speicher für jede VM separat zu betrachten und entsprechend zu aktualisieren ist.
Auf meinem HyperV Host habe ich neben der VHDX-Dateien auch eine VMRS-Datei gefunden. Mit Notepad kann ich darin die Namen der Zertifikate erahnen. Das könnte der "nicht flüchtige" UEFI-Speicher für die Konfiguration sein.

Ich habe damit nicht gesagt, dass Sie einfach diese Date tauschen müssten, um die DB/DBX-Einträge von VMs zu ändern.
Leider habe ich keine VMWare, XEN, Proxmox oder andere Hyperscaler im direkten Zugriff. Vielleicht teilt ein Leser gerne seine Erfahrungen oder ich reichte die Daten nach, wenn ich bei einem Kunden den Wechsel begleitet habe.
Windows 365
Im Juli 2025 habe ich auch einen Windows365 PC in der Cloud betrieben. Technisch war es Windows 11 24H2 Build 26100.4652 und auch hier war der Stand, dass die alte Zertifizierungsstelle noch nicht über die DBX-Datei gesperrt wurde aber die neue Zertifizierungsstelle schon integriert war.
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023' True [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011' False
Der Bootloader war aber noch mit der alten Zertifizierungsstelle signiert.

Beste Voraussetzungen hier den Wechsel anzustoßen. Also Registrykey gesetzt, Task gestartet, Bestätigung im Eventlog gesehen. und Voila, die neue CA war im Store drin. Dann schnell den neuen Bootloader aktiviert und geprüft. Nach dem nächsten Neustart habe ich dann noch die alte CA 2011 in den DBX-Store importiert, damit von dieser CA signierte Bootloader nicht mehr vertrauenswürdig sind. Auch der darauf folgende Neustart hat geklappt.
Damit kann ich bestätigen, dass auch ein Windows 365 PCs problemlos den Prozess durchlaufen kann.
Ohne Telemetrie kein Update!
Microsoft plant eigentlich die erforderlichen Updates automatisch umzusetzen. Allerdings möchte Microsoft dabei natürlich möglichst wenig Probleme auf den Clients verursachen. Ein wesentlicher Aspekt ist dabei zu wissen, welche Clients Probleme machen und welche problemlos arbeiten. Es ist ja nicht allein ein Windows-Teham sondern auch der Hersteller hat ggfls. einen Teil beizutragen. Microsoft möchste dahre über die Windows Telemetrie einige Details zum Endgerät wissen, ehe Sie ein Update verteilen.
Option 1: Fully automated (only for Microsoft managed devices)
By choosing this option, your devices will automatically receive the latest
Secure Boot updates, helping keep your devices safe and secure. To enable this,
you will need to participate in and allow Microsoft to collect Universal
Telemetry Client (UTC) diagnostic data from your devices. This step ensures your
devices are enrolled in the Microsoft managed program and will receive all
updates seamlessly as part of our standard rollout.
Quelle: Windows devices for businesses and organizations with IT-managed updates
https://support.microsoft.com/de-de/topic/windows-devices-for-businesses-and-organizations-with-it-managed-updates-e2b43f9f-b424-42df-bc6a-8476db65ab2f
Wenn eine Firma die Übermittlung von Telemetriedaten auf dem Client oder über den Proxy allerdings unterbunden haben, dann bekommen Sie erst einmal keine entsprechenden Updates.
Sie müssen sich also selbst drum kümmern. Microsoft hat noch keine klaren Anweisungen außer, dass mit Telemetrie alles besser wäre.
Sie sollten also zumindest "Required " erlauben
Computer>Administrative Templates>Windows Components>Data Collection and Preview Builds>Allow Diagnostic Data

Dann können Sie per Registrierung die Verwaltung der Updates zulassen.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot] "AvailableUpdates"=dword:00000000 "MicrosoftUpdateManagedOptIn"=dword:00005944
- Act now: Secure Boot certificates expire
in June 2026 - Windows IT Pro Blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/act-now-secure-boot-certificates-expire-in-june-2026/4426856 - Windows Error Reporting and Windows
diagnostics enablement guidance - Windows
Client
https://learn.microsoft.com/en-us/troubleshoot/windows-client/system-management-components/windows-error-reporting-diagnostics-enablement-guidance#configure-windows-diagnostic-data
Das Argument "Telemetrie" kann ich verstehen, aber es ist schon ein Unterschied, ob ein Client aktiv Informationen über sich versendet oder ob er nur als Empfänger arbeitet. Ich gehe davon aus dass sehr viele Systeme ihre Telemetriedaten senden und Microsoft vielleicht eine entsprechende Datenbank für lokale Prüfungen bereitstellen könnte. Bislang steht auf der Seite nur:
However, we realize that this is not a feasible option for a variety of devices
such as air-gapped devices in government, manufacturing, and so forth. In these
cases, Microsoft support will be limited to recommending known steps or methods
for deploying these updates as well as sharing data gathered from our rollout
stream. This will be provided through updated versions of this article.
Quelle: Windows devices for businesses and organizations with IT-managed updates
https://support.microsoft.com/de-de/topic/windows-devices-for-businesses-and-organizations-with-it-managed-updates-e2b43f9f-b424-42df-bc6a-8476db65ab2f
All diesen Administrator würde ich empfehlen, Microsoft ein Feedback auf https://aka.ms/SecureBootCA/ReadinessSurvey zu geben und regelmäßig auf https://aka.ms/getsecureboot nachzuschauen.
-
Windows devices for businesses and
organizations with IT-managed updates
https://support.microsoft.com/de-de/topic/windows-devices-for-businesses-and-organizations-with-it-managed-updates-e2b43f9f-b424-42df-bc6a-8476db65ab2f -
Configure Windows diagnostic data in your
organization - Windows Privacy
https://learn.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization -
Windows Secure Boot certificate expiration
and CA updates - Microsoft Support
https://support.microsoft.com/en-us/topic/windows-secure-boot-certificate-expiration-and-ca-updates-7ff40d33-95dc-4c3c-8725-a9b95457578e -
KB5036210: Bereitstellen des Windows UEFI CA
2023-Zertifikats für sicheres Starten
zugelassener Signaturdatenbanken (DB) -
Microsoft-Support
https://support.microsoft.com/de-de/topic/kb5036210-bereitstellen-des-windows-uefi-ca-2023-zertifikats-für-sicheres-starten-zugelassener-signaturdatenbanken-db-a68a3eae-292b-4224-9490-299e303b450b -
How to manage the Windows Boot Manager
revocations for Secure Boot changes
associated with CVE-2023-24932 - Microsoft
Support
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d
Sobald ich eine Bestätigung habe, aktualisiere ich diese Seite.
Prüfen!
Solange die Deadline Okt 2026 noch nicht erreicht ist und der Computer noch läuft, können Sie auf mehrere Wege ihr System prüfen.
Für die meisten Aktionen benötigen Sie lokale Admin-Rechte
Zuerst könnten wir ja einmal prüfen, ob im UEFI-BIOS schon die Nachfolge-CA von Microsoft installiert ist. Das geht recht schnell per PowerShell.W
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI -name db).bytes) -match ‘Windows UEFI CA 2023’
Das Commandlet "Get-SecureBootUEFI" liest mit dem Parameter "-name DB" die Datenbank aus. Die Rückgabe ist aber nicht direkt lesbar. Es reicht aber das Byte-Array einfach zu einem Text zu konvertieren und nach dem String der neuen RootCA zu suchen. Ein "True" sagt, dass alles in Ordnung ist. Wenn die neue CA noch nicht enthalten ist, dann sollen Sie diese möglichst bald installieren lassen. Im gleichen Zuge sollten Sie auch KEK CA prüfen und ggfls. aktualisieren.
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI kek).bytes) -match ‘Microsoft Corporation KEK 2K CA 2023’
Erst wenn diese Vorgaben erfüllt sind, können Sie bei Bedarf den Bootloader durch den neuen Bootloader aktualisieren und die weiteren Schritte durchführen.
- Secure Boot DB and DBX variable update
events
https://support.microsoft.com/en-us/topic/secure-boot-db-and-dbx-variable-update-events-37e47cf8-608b-4a87-8175-bdead630eb69 - Get-SecureBootUEFI (SecureBoot) |
Microsoft Learn
https://learn.microsoft.com/en-us/powershell/module/secureboot/get-securebootuefi?view=windowsserver2025-ps
Hintergrund: EFI-Paritition
Die folgenden Abschnitte zeigen meine verschiedenen Schritte, die ich beim Erstellen der Seite durchlaufen habe. Zuerst musste ich mal an den Bootloader kommen. der liegt auf einer für das Betriebssystem erst einmal versteckten Parititon, die normalerweise nicht gemountet ist. Sie finden Sie in der Datenträgerverwaltung.

Über den Befehl "Mountvol", kann ich die Partition als Laufwerk verbinden und die Signierer der EFI-Dateien abfragen:
mountvol s: /s
Allerdings sind auf dem S: Laufwerk durchaus weiter ACLs aktiv, so dass Sie den Inhalt nicht einfach mit dem Windows Explorer nun anzeigen können.

Versuch auf einem Windows 365 PC das Laufwerk S: zu öffnen
Nach dem Neustart ist das "S:"-Laufwerk" auch gleich wieder weg. Allerdings können Sie per CMD-Shell oder PowerShell sehr wohl durch die Pfade laufen und Dateien lesen oder kopieren. Hier eine gekürzte Ausgabe von Tree:

Interessant ist hier das Verzeichnis S:/EFI/BOOT
S:\>dir \efi
Volume in Laufwerk S: hat keine Bezeichnung.
Volumeseriennummer: 3A38-FB56
Verzeichnis von S:\efi
13.05.2025 10:52 <DIR> .
13.05.2025 10:52 <DIR> ..
13.05.2025 10:52 <DIR> Microsoft
13.05.2025 10:52 <DIR> Boot
0 Datei(en), 0 Bytes
4 Verzeichnis(se), 64.584.192 Bytes frei
S:\>dir \efi\boot
Volume in Laufwerk S: hat keine Bezeichnung.
Volumeseriennummer: 3A38-FB56
Verzeichnis von S:\efi\boot
13.05.2025 10:52 <DIR> .
13.05.2025 10:52 <DIR> ..
08.07.2025 19:12 2.830.632 bootx64.efi
1 Datei(en), 2.830.632 Bytes
2 Verzeichnis(se), 64.584.192 Bytes frei
S:\>dir \efi\Microsoft\boot\*.efi
Volume in Laufwerk S: hat keine Bezeichnung.
Volumeseriennummer: 3A38-FB56
Verzeichnis von S:\efi\Microsoft\boot
08.07.2025 19:12 162.688 SecureBootRecovery.efi
08.07.2025 19:12 2.818.464 bootmgr.efi
08.07.2025 19:12 2.579.360 memtest.efi
08.07.2025 19:12 2.830.632 bootmgfw.efi
4 Datei(en), 8.391.144 Bytes
0 Verzeichnis(se), 64.584.192 Bytes frei
Hier liegen also die verschiedenen EFI-Dateien. In den Unterverzeichnissen der Sprachen liegen noch weitere Dateien.
Hintergrund: Dateisignatur
Als nächsten Schritt wollen wir die Dateien auf ihre Signatur prüfen. Zuerst dachte ich, dass sich "Get-AuthenticodeSignature " dafür eignet, z.B.
(Get-AuthenticodeSignature s:\efi\boot\bootx64.efi).SignerCertificate | fl (Get-AuthenticodeSignature S:\EFI\Microsoft\Boot\bootmgfw.efi).SignerCertificate | fl

Es kommen auch nette Ausgaben zurück, die passende aussehen
- Get-AuthenticodeSignature (Microsoft.PowerShell.Security)
- PowerShell
https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.security/get-authenticodesignature?view=powershell-7.5
Allerdings hat dieses Aufruf auch nach dem Wechsel des Bootloaders immer noch die 2011-CA angezeigt.
Erst ein Abruf mit Get-PfxCertificate" hat die richtigen Daten geliefert.

Das gleiche Bild zeigt sich auch bei den anderen EFI-Dateien. Hier muss man also aufpassen.
Anstatt der PowerShell habe ich mir die Datei einfach auf den Desktop kopiert
copy "S:\EFI\Boot\bootx64.efi" C:\temp\
Mit dem Windows Explorer kann ich mir die Details der Signatur anzeigen lassen.
| PKI | Vor dem Updates mit CA 2011 | Nach dem Update mit CA 2023 |
|---|---|---|
DateizertifikatUnter den Eigenschaften gibt es die Karteikarte "Digitale Signaturen" |
|
|
Details der SignaturÜber die Details sehen wir, wann die Datei signiert wurde. Bei mir ist dies grade mal ein paar Wochen her gewesen. Anscheinend aktualisiert Windows Update auch diese Dateien manchmal. Hier kann ich mir aber das Signierer-Zertifkat anzeigen lassen. |
![]() |
|
Erweiterte InformationenHier erscheint dann auch das erste Mal die UEFI CA 2023 |
|
|
Zertifikatskette |
|
|
IssuingCADie "Microsoft Windows Production PCA 2011"-CA zum Signieren der ETL-Dateien ist bis 19. Okt 2026 gültig. |
![]() |
|
Root CA "Microsoft Root Certificate Authoritiy 2010
|
|
![]() |
Hintergrund: Geplanter Task
Weiter oben haben Sie häufiger gesehen, dass ein Teil der Änderung durch einen "geplanten Task" erfolgt.
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
Den Task finden sie auch in der Aufgabenplanung:

Allerdings sehen wir nicht direkt, welche Funktion der Task aufruf und auch die Protokollierung (Verlauf) ist deaktiviert. Ich habe hier nicht weiter geforscht und vertraue einfach mal darauf, dass der Task eine API startet, die auf sicherer Weise die UEFI-Einstellungen und Bootloader modifiziert.
Hintergrund: Secure Boot abschalten
Solle das Kind sprichwörtlich in den Brunnen gefallen sein und ihr System nicht mehr starten, weil die Signatur des Bootloaders vom UEFI-Bios nicht geprüft werden kann, dann können Sie oft einen Notfall-DVD oder USB-Stick starten und vielleicht damit versuchen, das Zertifikat der Signatur CA in die DB-Tabelle der Firmware zu hinterlegen. Solange Sie die SNC-Zähler nicht aktiviert haben, können Sie auch einen vorherigen Bootloader aufspielen. Die EFI-Partition ist unterschlüsselt und FAT32-formatiert. Als letzten Anker könnten Sie natürlich "Secure Boot" abschalten. Das geht meinst im BIOS, wenn Sie beim Start ins BIOS springen und die Option finden.

Bei HyperV können Sie die Konfiguration in den Einstellungen der VM anpassen:

Allerdings erkennt dann natürlich auch das Betriebssystem, dass der Start "unsicher" erfolgte und kann bestimmte Informationen nicht mehr aus dem TPM-Chip abrufen. Im Wesentlichen ist dies die Information für Bitlocker, d.h. wenn ihre Betriebssystem-Partition so verschlüsselt ist, dann werden Sie zur Eingabe des sehr langen Bitlocker-Schlüssels aufgefordert.
Achtung: Es gibt mittlerweile Programme, z.B. Spiele, die Secure Boot voraussetzen.
Hintergrund UEFI und PowerShell
Wenn Sie die PK, KEK, DB, oder DBX-Datenbank mit "Get-SecureBootUEFI auslesen, dann nutz ich bislang einfach eine Konvertierung des Byte-Array in einen String und suche nach dem Namen. Dahinter steckt natürlich eine Datenstruktur, die man auch sauber decodieren kann. Das hat Matt Graeber u.a. z.B. über seine PowerShell-Funktion "Get-UEFIDatabaseSigner" bereitgestellt.
Parses signature data from the pk, kek, db, and dbx UEFI variables. · GitHub
https://gist.github.com/mattifestation/1a0f93714ddbabdbac4ad6bcc0f311f3
Einfach die Datei als PS1-Datei speichern. Ich habe aber noch den Anfang mit "Function {" und das letzte "}" entfernt. Auf meinem Lenovo liefert es:
(Get-SecureBootUEFI -name pk| .\Get-UEFIDatabaseSigner.ps1).signature.signaturedata Thumbprint Subject ---------- ------- 49C6331A4B581010FC63F80617C012F5E04F39FA CN=Lenovo Ltd. PK CA 2012, O=Lenovo Ltd., L=Yokohama, S=Kanagawa, C=JP
PS C:\temp\uefi> (Get-SecureBootUEFI -name kek| .\Get-UEFIDatabaseSigner.ps1).signature.signaturedata.subject CN=Lenovo Ltd. KEK CA 2012, O=Lenovo Ltd., L=Yokohama, S=Kanagawa, C=JP CN=Microsoft Corporation KEK CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US CN=Microsoft Corporation KEK 2K CA 2023, O=Microsoft Corporation, C=US
PS C:\temp\uefi> (Get-SecureBootUEFI -name db| .\Get-UEFIDatabaseSigner.ps1).signature.signaturedata.subject CN=ThinkPad Product CA 2012, O=Lenovo Ltd., L=Yokohama, S=Kanagawa, C=JP CN=Lenovo UEFI CA 2014, O=Lenovo, S=North Carolina, C=US CN=Microsoft Windows Production PCA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US CN=Windows UEFI CA 2023, O=Microsoft Corporation, C=US
PS C:\temp\uefi> (Get-SecureBootUEFI -name dbx| .\Get-UEFIDatabaseSigner.ps1).signature.signaturedata.subject CN=Canonical Ltd. Secure Boot Signing, OU=Secure Boot, O=Canonical Ltd., S=Isle of Man, C=GB CN=Debian Secure Boot Signer
Mein Client ist also schon ziemlich aktuell. Da muss ich nur noch die Signatur des Bootloaders prüfen. Es gibt noch jede Menge andere Skripte, z.B.: "Check UEFI KEK, DB and DBX.ps1"
Check UEFI KEK, DB and DBX.ps1
Check-UEFISecureBootVariables/Check UEFI KEK, DB and DBX.ps1 at main ·
cjee21/Check-UEFISecureBootVariables · GitHub
Es ermittelt eigentlich den kompletten Status und ist eine gute Basis für eigene Auswertungen, die z.B. per Intune verteilt werden können.

Ausgabe von "Check UEFI KEK, DB and DBX.ps1"
Wer also nicht auf Microsofts "Auto Update" vertrauen will, kann sich selbst einen Überblick verschaffen und Updates installieren.
- Parses signature data from the pk, kek,
db, and dbx UEFI variables. · GitHub
https://gist.github.com/mattifestation/1a0f93714ddbabdbac4ad6bcc0f311f3 - Parses signature data from the pk, kek,
db, and dbx UEFI variables. · GitHub
https://gist.github.com/out0xb2/f8e0bae94214889a89ac67fceb37f8c0 - Check-UEFISecureBootVariables/Get-UEFIDatabaseSignatures.ps1
at main · cjee21/Check-UEFISecureBootVariables
· GitHub
https://github.com/cjee21/Check-UEFISecureBootVariables/blob/main/Get-UEFIDatabaseSignatures.ps1
Hintergrund: Registrierung
Sie haben auf der Seite mehrfach gesehen, dass Updates durch einene REgistrierungsschlüssel gesteuert werden, die dann von einem geplanten Task ausgelesen und zurückgesetzt werden. ÜBer diese SChlüssel können Sie ausstehende Aktionen ermitteln. Es gibt aber weitere Schlüssel, die für Auswertungen interessant sind und alle unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot liegen. Hier ein Auszug von meinem Client:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot]
"AvailableUpdates"=dword:00000000
"MicrosoftUpdateManagedOptIn"=dword:00005944
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT]
"UpdateStatus"=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"WindowsUEFICA2023Capable"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes]
"CanAttemptUpdateAfter"=hex:60,31,30,f6,5d,a8,db,01
"OEMManufacturerName"="LENOVO"
"OEMModelSystemVersion"="ThinkPad T14 Gen 5"
"BaseBoardManufacturer"="LENOVO"
"FirmwareManufacturer"="LENOVO"
"FirmwareVersion"="R2LET32W (1.13 )"
"FirmwareReleaseDate"="02/11/2025"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\UploadedForCurrentBootCycle]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\State]
"UEFISecureBootEnabled"=dword:00000001
"PolicyPublisher"="{77fa9abd-0359-4d32-bd60-28f4e78f784b}"
"PolicyVersion"=dword:00000001
Den Schlüssel "AvailableUpdates" kennen sie schon zur Genüge. Er sollte auf 0x0 stehen, wenn keine Updates mehr anstehen. Sie können aus den weitern Werten aber sehr einfach den Hersteller, die Firmware-Version samt Datum aber auch anhand dem Schlüssel "WindowsUEFICA2023Capable" erkennen, ob die neue CA schon in der DB-Datenbank ist. So könnten sie ganz ohne PowerShell-Aufruf und Admin-Rechtne sehr einfach ermitteln, welche Clients noch nicht kompatibel sind. Auch Einstellungen wie "CanAttemptUpdateAfter" oder "UpdateStatus" könnten einbezogen werden. SBAT steht übrigens für "Secure Boot Advanced Targeting".
Weitere Links
- Secure Boot playbook for certificates expiring in 2026
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235 - Ablauf von UEFI-Zertifikaten: So
vermeiden Sie Boot-Probleme
https://www.netatwork.de/ablauf-von-uefi-zertifikaten-so-vermeiden-sie-boot-probleme/ - Updating Microsoft Secure Boot keys |
Windows IT Pro blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/updating-microsoft-secure-boot-keys/4055324 - Act now: Secure Boot certificates expire
in June 2026 - Windows IT Pro Blog
https://techcommunity.microsoft.com/blog/windows-itpro-blog/act-now-secure-boot-certificates-expire-in-june-2026/4426856 - CVE-2023-24932 - Security Update Guide -
Microsoft - Secure Boot Security Feature
Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932 - How to manage the Windows Boot Manager
revocations for Secure Boot changes
associated with CVE-2023-24932 - Microsoft
Support
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - Windows Secure Boot certificate
expiration and CA updates
https://support.microsoft.com/en-us/topic/windows-secure-boot-certificate-expiration-and-ca-updates-7ff40d33-95dc-4c3c-8725-a9b95457578e - Windows Secure Boot Key Creation and
Management Guidance
https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/windows-secure-boot-key-creation-and-management-guidance?view=windows-11#14-signature-databases-db-and-dbx - Secure Boot certificate rollout landing
page
https://aka.ms/getsecureboot - Check-UEFISecureBootVariables
https://github.com/cjee21/Check-UEFISecureBootVariables/ - 32. Secure Boot and Driver Signing —
UEFI Specification 2.9A documentation
https://uefi.org/specs/UEFI/2.9_A/32_Secure_Boot_and_Driver_Signing.html - Windows 11 Double-checking updated Microsoft Secure Boot keys - Microsoft
Q&A
https://learn.microsoft.com/en-us/answers/questions/2153845/windows-11-double-checking-updated-microsoft-secur - BlackLotus - Sourcecode auf GitHub
https://github.com/ldpreload/BlackLotus - Guidance for investigating attacks using CVE-2022-21894: The BlackLotus
campaign
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/ - KB5025885 How to manage the Windows Boot Manager revocations for Secure Boot
changes associated with CVE-2023-24932
https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - KB5025885 Verwalten der Windows-Start-Manager-Sperrungen für Änderungen des
sicheren Starts im Zusammenhang mit CVE-2023-24932
https://support.microsoft.com/de-de/topic/verwalten-der-windows-start-manager-sperrungen-f%C3%BCr-%C3%A4nderungen-des-sicheren-starts-im-zusammenhang-mit-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d - CVE-2023-24932 - Security Update Guide - Microsoft - Secure Boot Security
Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932 - Secure Boot DB and DBX variable update
events
https://support.microsoft.com/en-us/topic/secure-boot-db-and-dbx-variable-update-events-37e47cf8-608b-4a87-8175-bdead630eb69 - Trojan:Win64/BlackLotus!MSR
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/BlackLotus!MSR&threatId=-2147125210&ocid=magicti_ta_ency - Revoking vulnerable Windows boot managers
https://techcommunity.microsoft.com/blog/windows-itpro-blog/revoking-vulnerable-windows-boot-managers/4121735 - Sichern des Startvorgangs von Windows - Sicherer Start
https://learn.microsoft.com/de-de/windows/security/operating-system-security/system-security/secure-the-windows-10-boot-process?ocid=magicti_ta_learndoc#secure-boot - BlackLotus UEFI bootkit: Myth confirmed
https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ - Microsoft explains how to detect a BlackLotus UEFI bootkit infection
https://www.techspot.com/news/98300-microsoft-explains-how-detect-blacklotus-uefi-bootkit-infection.html - Microsoft verstärkt Kampf gegen gefährliches UEFI-Bootkit BlackLotus
https://cybersecurefox.com/de/microsoft-verstaerkt-kampf-gegen-blacklotus-uefi-bootkit/ - Microsoft Releases PowerShell Script to Counter BlackLotus UEFI Bootkit
Threat
https://petri.com/powershell-script-blacklotus-uefi-bootkit/ - KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (BlackLotus)Borns
IT- und Windows-Blog
https://www.borncity.com/blog/2023/05/13/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus/ - PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem
https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem - [BRLY-2024-005] Usage of default test keys leads to complete Secure Boot
bypass
https://www.binarly.io/advisories/brly-2024-005 - CVE-2024-8105 Detail
https://nvd.nist.gov/vuln/detail/cve-2024-8105
https://access.redhat.com/security/cve/cve-2024-8105
https://github.com/advisories/GHSA-5xg9-v43g-xgcj - Windows Secure Boot UEFI Certificates
Expiring June 2026 | Richard M. Hicks
Consulting, Inc.
https://directaccess.richardhicks.com/2025/12/04/windows-secure-boot-uefi-certificates-expiring-june-2026/ - PKfail Two Months Later: Reflecting on the Impact
https://www.binarly.io/blog/pkfail-two-months-later-reflecting-on-the-impact - PC-Hersteller liefern unsichere UEFI-Firmware aus
https://www.golem.de/news/mit-test-key-fuer-secure-boot-pc-hersteller-liefern-unsichere-uefi-firmware-aus-2407-187453.html - FAQ: The secure boot disaster | heise
online
https://www.heise.de/en/guide/FAQ-The-secure-boot-disaster-9751994.html





















