SchwachstellenCybersicherheitCloud-Sicherheit

Microsofts Secure-Boot-Zertifikate verfallen: Großer Sicherheits-Update für millionenfache Windows-PCs notwendig

Microsofts Secure-Boot-Zertifikate verfallen: Großer Sicherheits-Update für millionenfache Windows-PCs notwendig
Zusammenfassung

# Microsofts ursprüngliches Windows-Secure-Boot-Zertifikat läuft ab – Was deutsche Nutzer wissen müssen Microsoft muss weltweit einen der größten koordinierten Sicherheitswartungsvorgänge durchführen: Die ursprünglichen UEFI-Secure-Boot-Zertifikate für Windows verfallen Ende Juni 2024. Davon betroffen sind Millionen von PCs, die vor 2024 hergestellt wurden, insbesondere ältere Windows-10- und Windows-11-Systeme. Secure Boot ist ein fundamentales Sicherheitssystem, das seit fast 15 Jahren Windows-PCs vor gefährlichen Bootkits und Firmware-Malware wie BlackLotus schützt. Nach dem Ablauf der Zertifikate können diese kritischen Sicherheitsupdates nicht mehr eingespielt werden, was Systeme gegenüber zukünftigen Angriffen gefährlich macht. In Deutschland könnte dies Millionen von Privatanwendern, KMUs und auch Behörden betreffen, insbesondere da viele Unternehmen Windows-Updates nicht automatisch einspielen, sondern in gestaffelter Form ausrollen. Ohne die neuen 2023-Zertifikate verlieren betroffene PCs schrittweise ihre Fähigkeit, sicher hochzufahren und Sicherheitsupdates zu empfangen. Microsoft empfiehlt dringend, alle betroffenen Geräte sofort zu identifizieren und die aktualisierten Zertifikate einzuspielen – ein aufwendiger Prozess, der besondere Aufmerksamkeit verdient, da viele Nutzer derzeit nicht wissen, welcher Status ihr System hat.

Secure Boot ist eine der wichtigsten Sicherheitsarchitekturen moderner Windows-Systeme. Die Technologie überprüft bereits beim Hochfahren des Computers, bevor auch nur das Betriebssystem startet, ob nur vertrauenswürdige Software geladen wird. Sie fungiert als sogenannte “Fundamentale Vertrauensverankerung” — die Hardware-basierte Grundlage, auf der die gesamte Sicherheitsarchitektur des Systems aufbaut.

Die Bedrohung durch UEFI-Bootkits ist real und ernst zu nehmen. Diese hochprivilegierten Malware-Varianten wie BlackLotus können tiefe Systemebenen infizieren und sind extrem schwer zu entfernen. Gerade deshalb hat Microsoft Secure Boot entwickelt und kontinuierlich weiterentwickelt. Die neuen 2023er-Zertifikate, die Microsoft ab Juni 2024 verbindlich macht, bieten erweiterte kryptographische Sicherheitsverfahren und eine bessere Segmentierung der Zertifizierungsstellen.

Das Problem liegt in der fragmentierten Update-Landschaft. Während Privatnutzer mit automatischen Updates und Kleinstunternehmen meist schon die neuen 2023er-Zertifikate haben, sieht es in größeren Organisationen anders aus. In Unternehmensumgebungen werden Windows-Updates bewusst gestaffelt eingespielt, um Stabilität und Anwendungskompatibilität zu gewährleisten. Viele Systeme laufen daher noch mit den ursprünglichen 2011er-Zertifikaten.

Microsoft hat die Zertifikatsvergabe bewusst als eine der größten koordinierten Sicherheitswartungsmaßnahmen im gesamten Windows-Ökosystem konzipiert. Doch hier liegt auch die zentrale Herausforderung: Unternehmen müssen Tausende oder Zehntausende von Endpoints inventarisieren und aktualisieren. Richard Hicks, Cybersecurity-Consultant aus Kalifornien, warnt deutlich: “Wenn das Microsoft-UEFI-Secure-Boot-Zertifikat verfällt, sind Endpoints anfällig für zukünftige Bedrohungen, da Updates der UEFI-Datenbanken fehlschlagen werden.”

Microsoft beginnt jetzt, durch neue Indikatoren in der Windows-Security-App Abhilfe zu schaffen. Nutzer mit Administratorrechten können unter “Gerätesicherheit > Secure Boot” sehen, ob ihr System bereits aktualisiert ist. Ein Benachrichtigungssystem soll im Juli hinzukommen. Besondere Aufmerksamkeit verdienen auch Windows-10-Nutzer: Während Systeme im kostenpflichtigen Extended-Security-Update-Programm (ESU) die neuen Zertifikate erhalten, gilt dies nicht für alle Windows-10-PCs. Diese Systeme verlieren nach Juni 2024 graduell die Fähigkeit, Secure Boot zu nutzen.

Für deutsche IT-Administratoren und CISOs heißt dies: Handeln ist gefordert. Microsoft hat ein detailliertes Playbook veröffentlicht. Bestandsaufnahmen sind unverzichtbar, OEM-Firmware-Voraussetzungen müssen überprüft werden. Die Zeit drängt — nur noch wenige Monate bleiben bis zur Zertifikatsverfallsfrist.