Об обновлении сертификатов Secure Boot UEFI в Windows

Secure Boot это механизм безопасности среды UEFI, который позволяет защититься от загрузки неподписанного или вредоносного кода до инициализации операционной системы. Срок действия оригинальных сертификатов Secure Boot от Microsoft, выпущенных в 2011 году (Microsoft Corporation UEFI CA 2011), начнет истекать начиная с июня 2026 года, что грозит отключением защиты Secure Boot и повышает риск успешной эксплуатации bootkit атак.

Для замены истекающих в 2026 году сертификатов Secure Boot, Microsoft начиная с 2025 года начала распространение обновлений для автоматической замены истекающих сертификатов Secure Boot UEFI. В этой статье мы покажем, как вручную инициировать обновление сертификатов Secure Boot и загрузчика Windows, пописанного сертификатами Windows CA 2023, не дожидаясь их автоматической установки.

Microsoft автоматически доставляет обновления с новым сертификатами на все компьютеры с поддерживаемыми версиями Windows, и включенным режимом UEFI Secure Boot. Включая все версии Windows 11, LTSC редакции Windows 10 и устройства с Windows 10 22H2 участвующие в программе расширенных обновлений безопасности (ESU), а также Windows Server 2025,2022,2019,2016

Ошибка Secure Boot certificates have been updated but are not yet applied в Windows

Начиная с января 2026 года, Microsoft начала через Windows Update распространять новые сертификаты Secure Boot и новый подписанный загрузчик на устройства Windows 11. Так что, если вы регулярно ставите накопительные обновления, значит сертификаты уже скопированы на ваше устройство, но по умолчанию не активированы.

Процедура обновления сертификатов UEFI отличается от обновления корневых сертификатов Windows.

Проверить, внедрены ли на компьютере новые сертификаты UEFI Secure Boot можно командой:

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI -Name db).Bytes) -match "Windows UEFI CA 2023"

Проверить, устанвлены ли новые сертфикаты Windows UEFI CA 2023

Если на компьютер доставлены обновления, которые содержат новые сертификаты Secure Boot, но еще не применены, в журнале System будет появляться ошибка от источника TPM-WMI с кодом 1801:

Updated Secure Boot certificates are available on this device but have not yet been applied to the firmware. Review the published guidance to complete the update and maintain full protection. This device signature information is included here.
DeviceAttributes: BaseBoardManufacturer:Intel Corporation;FirmwareManufacturer: здесь будет информацию о прошивке UEFI BucketId: dfc2d5bb9e7bff1902ca6d27e3b8e75e8e0239b6aa6f943af833fa12968639ed BucketConfidenceLevel: UpdateType: For more information, please see https://go.microsoft.com/fwlink/?linkid=2301018

Ошибка от источника TPM-WMI с кодом 1801: Updated Secure Boot certificates are available on this device but have not yet been applied to the firmware

Microsoft через какое-то время (до июня 2026) инициирует автоматическую установку сертификатов на совместимых устройствах.

Что будет, если не обновлять сертификаты Windows UEFI CA 2023?

Если ваш компьютер не получил обновления по какой-то причине, или используемые сертификаты не будут заменены до момента истечения срока действия предыдущих, это не вызовет проблем с загрузкой Windows или невозможностью использовать устройства со старыми сертификатами. Перестанет работать только механизм доверенной загрузки Secure Boot, делая компьютеры уязвимыми перед заражением буткитами.

Обновления с новыми сертификатами и подписанными файлами для среды Secure Boot загружаются через Windows Update в папку C:\Windows\system32\SecureBootUpdates .

Обновления сертфикатов и загрузчика в SecureBootUpdates

По заверениям Microsoft, большинство устройств автоматически получит и установит новые сертификаты Secure Boot через Windows Update. Все это пройдет незаметно для пользователей.

Однако некоторые модели компьютеров (в основном это касается старых устройств, выпущенных до 2023 года) требуют предварительного ручного обновления используемой прошивки UEFI. Проверьте на сайте вендора, требуется ли вашем устройству предварительное обновление версии UEFI перед внедрением сертификатов Windows UEFI CA 2023.

Проверим, каким сертификатом подписан загрузчик Windows. На UEFI системах это файл bootmgfw.efi, который хранится на системном EFI разделе (по умолчанию этому разделу не назначена буква диска, но ее назначить несложно – см. статью про загрузочный EFI раздел в Windows).

С помощью PowerShell (или с помощью утилиты sigcheck) извлечем информацию о сертификате, которым подписан файл загрузчика:

(Get-AuthenticodeSignature "e:\efi\microsoft\Boot\bootmgfw.efi").SignerCertificate | Select-Object NotAfter, Issuer

Проверить сертификат загрузчика bootmgfw.efi

Как вы видите, это сертификат Microsoft Windows Production PCA 2011, который истекает 17 июня 2026 года.

Также для получения расширенной информации об установленных сертификатах в UEFI можно использовать PowerShell модуль из репозитория PSGallery.

Установить PowerShell модуль можно из онлайн репозитория (также возможна установка PowerShell модуля в офлайн режиме)

Install-Module UEFIv2

Вывести список установленных сертификатов:

Get-UEFISecureBootCerts db | select SignatureSubject

Get-UEFISecureBootCerts - проверить какие сертификаты установлены в UEFI

После установки обновлений безопасности, выпущенных после октября 2025 года, Microsoft добавила несколько ключей реестра, позволяющих контролировать статус обновления сертификатов Secure Boot.

Текущий статус обновления сертификатов можно узнать из ключа UEFICA2023Status:

Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\ -Name UEFICA2023Status | Select-Object UEFICA2023Status

Возможные значения:

  • NotStarted – обновление не запущено
  • InProgress – обновление запущено, или завершено либо добавление сертификата в UEFI или обновление загрузчика
  • Updated – обновление полностью завершено. Обновлены как сертификаты, так и подпись загрузчика.

Статус замены сертификатов в параметре реестра UEFICA2023Status

Запускаем установку сертификатов безопасной загрузки в Windows

Вы можете вручную инициировать обновление сертификатов Secure Boot на своем Windows устройстве, не дожидаясь их автоматического развертывания. Это может понадобится разработчикам и системным администраторам, которые хотят протестировать работу какого-то специализированного ПО или оборудования, которое может затронуть обновление сертификатов Windows UEFI CA 2023 и загрузчика.

Перед обновлением сертификатов и загрузчика рекомендуется приостановить защиту BitLocker, либо убедиться, что у вас сохранен 48‑значный ключ восстановления (в аккаунте Microsoft, можно хранить ключ восстановления BitLocker в AD, на внешнем носителе или распечатать).

Чтобы разрешить установку новых сертификатов Secure Boot, измените значение параметра AvailableUpdates на 0x5944.

Set-ItemProperty -Path ‘HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot’ -Name ‘AvailableUpdates’ -Value 0x5944

Также запустить установку сертификатов можно через параметр GPO Enable Secure Boot Certificate Deployment в разделе Computer Configuration -> Administrative Templates -> Windows Components -> Secure Boot (параметр доступен в новых ADMX шаблонах групповых политик для Windows 11).

Параметр GPO Enable Secure Boot Certificate Deployment

После этого запустите задание планировщика Secure-Boot-Update. Это запустит цепочку задач по замене сертификатов в UEFI и обновления загрузчика Windows.

Start-ScheduledTask -TaskName ‘\Microsoft\Windows\PI\Secure-Boot-Update’

Запустите задание планировщика Secure-Boot-Update

Проверяем в Event Viewer, когда обновление сертификатов будет завершено по событиям от TPM-WMI в журнале System. В нашем случае компьютер требует перезагрузки:

Event ID: 1800:
A reboot is required before installing the Secure Boot update. Reason: Boot Manager (2023)).

Событие TPM-WMI Event ID: 1800: A reboot is required before installing the Secure Boot update. Reason: Boot Manager (2023)).

После перезагрузки скорее всего нужно еще раз запустить задание обновления Secure-Boot-Update. Контролируйте статус выполнения по событиям в Event Viewer. Через некоторое время потребуется еще одно перезагрузка.

При обновлении в журналах можно столкнуться с ошибкой:

TPM-WMI:1796
The Secure Boot update failed to update KEK 2023 with error Invalid access to memory location

Это указывает, что ваша прошивка UEFI отклоняет запись сертификатов 2023 Secure Boot KEK. Это характерно для виртуальных машин и старых физических машин. Требуется либо обновления версии виртуального железа, прошивки UEFI или ручной записи сертификатов в UEFI.

По ссылке есть пример ручного обновления Platform Key (PK) в базе данных Secure Boot для виртуальных машин VMware ESXi.

https://knowledge.broadcom.com/external/article/423919/manual-update-of-secure-boot-variables-i.html

Ошибка TPM-WMI:1796 The Secure Boot update failed to update KEK 2023 with error Invalid access to memory location

Полный список возможных ошибок TPM-WMI, которые могут возникнуть при распространении новых сертификатов Secure Boot есть в статье Microsoft: https://support.microsoft.com/en-gb/topic/secure-boot-db-and-dbx-variable-update-events-37e47cf8-608b-4a87-8175-bdead630eb69

После завершения обновления сертификатов проверьте, что значение UEFICA2023Status изменилось на Updated.

UEFICA2023Status статус Updated

Проверяем, наличие сертификата Windows UEFI CA 2023 в активной базе разрешённых подписей Secure Boot DB:

([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023')

Проверить что сертификаты Windows UEFI CA 2023 установлены


Предыдущая статья Следующая статья


Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)