
Microsoft gibt Windows-Server-Admins Handreichung für Secure-Boot-Zertifikatswechsel
Bis Juni 2026 müssen IT-Verantwortliche die Secure-Boot-Zertifikate auf ihren Windows-Server-Systemen aktualisieren. Microsoft hat dafür nun einen strukturierten Leitfaden veröffentlicht, der den gesamten Prozess von der Bestandsaufnahme bis zur Fehlerbehebung abdeckt.
Hintergrund: Warum ein Zertifikatswechsel notwendig ist
Secure Boot ist eine etablierte Sicherheitsfunktion, die in Verbindung mit der UEFI-Schnittstelle arbeitet. Mithilfe kryptografischer Vertrauensanker – sogenannter Zertifizierungsstellen (CAs) – stellt sie sicher, dass Firmware und Boot-Komponenten vor der Ausführung als vertrauenswürdig eingestuft werden. Dadurch lässt sich das Risiko reduzieren, dass Schadsoftware bereits beim Startvorgang des Servers aktiv wird.
Wie alle kryptografischen Ressourcen haben auch Secure-Boot-Zertifikate eine begrenzte Gültigkeitsdauer. Die bislang genutzten 2011er-CAs laufen im Juni 2026 aus und müssen durch die 2023er-Versionen ersetzt werden. Server, auf denen nach diesem Datum noch die alten Zertifikate aktiv sind, entsprechen nicht mehr dem aktuellen Sicherheitsstandard.
Ein wesentlicher Unterschied zu Windows-PCs: Während Desktop-Systeme die neuen Zertifikate automatisch über den monatlichen Update-Mechanismus erhalten, müssen IT-Administratoren die Aktualisierung auf Windows-Server-Systemen manuell anstoßen. Lediglich für Windows Server 2025 zertifizierte Serverplattformen enthalten die neuen Zertifikate bereits ab Werk in der Firmware.
Der Leitfaden gilt ausdrücklich nicht für Azure Local-Hosts, Windows-PCs oder Hyper-V-VMs der ersten Generation.
Fünf Schritte zur Zertifikatsaktualisierung
Microsoft empfiehlt einen strukturierten Fünf-Schritte-Prozess:
Schritt 1 – Bestandsaufnahme: Zunächst sollten Administratoren prüfen, welche Server in ihrer Umgebung Secure Boot unterstützen und welchen Zertifikatsstatus sie aufweisen. Hierfür stehen PowerShell-Befehle sowie der Registrierungsschlüssel UEFICA2023Status zur Verfügung. Ziel ist es, diesen Wert auf allen verwalteten Systemen auf „Aktualisiert“ zu setzen.
Schritt 2 – Überwachung: Der Fortschritt der Zertifikatsbereitstellung lässt sich über den genannten Registrierungsschlüssel sowie über Windows-Ereignisprotokolle verfolgen. Eine erfolgreiche Bereitstellung meldet die Ereignis-ID 1808, Fehler werden über die ID 1801 signalisiert.
Schritt 3 – Firmware-Updates: Vor dem eigentlichen Zertifikatswechsel empfiehlt Microsoft, verfügbare OEM-Firmware-Updates einzuspielen. Aktualisierte Firmware kann Kompatibilitätsprobleme verhindern und die Akzeptanz der neuen Zertifikate sicherstellen. Ob ein Firmware-Update notwendig ist, hängt vom jeweiligen Gerät ab. Bei Systemen, deren Hersteller keinen Support mehr leistet, sind möglicherweise keine Updates verfügbar.
Schritt 4 – Bereitstellung: Für die eigentliche Zertifikatsverteilung stehen vier Optionen zur Wahl: über Registrierungsschlüssel, per Gruppenrichtlinie, über das Windows Configuration System (WinCS) oder durch Migration auf eine neue VM-Version mit nativer Unterstützung der 2023er-Zertifikate. Microsoft rät davon ab, verschiedene Bereitstellungsmethoden auf demselben Gerät zu kombinieren. In typischen Unternehmensumgebungen werden die Zertifikate innerhalb von rund zwölf Stunden nach Anwendung der jeweiligen Einstellung übertragen.
Schritt 5 – Fehlerbehebung: Tritt der Registrierungsschlüssel UEFICA2023Error mit einem Wert ungleich null auf, liegt ein Fehler vor. Weitere Hinweise liefern spezifische Ereignis-IDs: ID 1795 weist auf ein Problem bei der Übergabe der Zertifikate an die Firmware hin, ID 1803 deutet darauf hin, dass kein geeignetes KEK-Zertifikat für das Gerät gefunden werden konnte. In beiden Fällen empfiehlt Microsoft, den Gerätehersteller zu kontaktieren.
Frühzeitig handeln
Microsoft empfiehlt, die Vorbereitungen nicht auf die lange Bank zu schieben.
Auch interessant:
Fachartikel

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








