Ein aktuelles Sicherheitsthema erfordert jetzt besondere Aufmerksamkeit – insbesondere für Unternehmen mit Windows Server-Infrastruktur.
Worum geht es?
Die Microsoft Secure Boot Zertifikate, die seit 2011 im Einsatz sind, laufen ab Juni 2026 ab. Betroffen sind alle Windows Server mit aktivem Secure Boot – sowohl physische Server als auch virtuelle Maschinen.
Server, die bis dahin nicht aktualisiert werden:
- verlieren die Fähigkeit, zukünftige Secure Boot Security Updates zu empfangen
- können keine mit neuen Zertifikaten signierte Software mehr verifizieren
- erhalten ab Oktober 2026 keine Security Fixes für den Windows Boot Manager mehr
- sind anfällig für Boot-Level-Angriffe wie die BlackLotus-Schwachstelle (CVE-2023-24932)
Worum ist das nicht trivial?
Anders als bei Windows-Client-PCs erhalten Windows Server die aktualisierten Zertifikate NICHT automatisch über Windows Update. IT-Administratoren müssen das Update manuell anstoßen.
Besonders komplex wird es in VMware-Umgebungen: Hier reicht ein einfacher Registry-Key oder eine Group Policy nicht aus. Die virtuelle Firmware der VMs muss zuerst auf ESXi-Ebene vorbereitet werden (NVRAM-Erneuerung, Platform Key-Korrektur), bevor das Windows-seitige Update greifen kann. Ohne diese Vorarbeit schlägt das Update mit einem Firmware-Fehler fehl.
Auch physische Server benötigen vorab ein aktuelles BIOS/Firmware-Update vom Hardware-Hersteller.
Was wir für Sie tun können
Wir bei ITdesign haben das Thema bereits in unserer eigenen Infrastruktur durchgearbeitet – auf physischen HP Servern, ESXi-Hosts und VMware-VMs.
Dabei haben wir praxiserprobte Lösungswege entwickelt.
Unser Angebot für Sie umfasst:
- Bestandsaufnahme & Risikoanalyse
Automatisierte Inventarisierung aller Ihrer Windows Server per PowerShell – mit Erkennung von Secure Boot Status, Zertifikatsstatus, VMware- vs. physische Systeme und konkretem Handlungsbedarf pro Server. - Planung & Pilotierung
Erstellung eines auf Ihre Umgebung zugeschnittenen Rollout-Plans. Durchführung eines Pilot-Updates auf unkritischen Systemen, um den Ablauf zu validieren. - Rollout & Umsetzung
Komplette Durchführung des Zertifikats-Updates auf allen betroffenen Systemen – inklusive HP Firmware-Updates, ESXi-Vorbereitungen, NVRAM-/PK-Korrekturen bei VMware-VMs und GPO-Deployment. - Verifizierung & Dokumentation
Abschließende Prüfung aller Systeme auf erfolgreiche Aktualisierung. Übergabe einer vollständigen Dokumentation für Ihre Unterlagen.
Zeitplan
Die Zertifikate laufen ab Ende Juni 2026 ab. Wir empfehlen, spätestens im April mit der Umsetzung zu beginnen, um ausreichend Zeit für Tests und gestaffelte Rollouts zu haben.
Wenn Sie unsicher sind, ob Ihre Systeme betroffen sind oder Unterstützung bei der Umsetzung benötigen, melden Sie sich gerne bei uns. Wir beraten Sie und helfen Ihnen, Ihre Infrastruktur rechtzeitig abzusichern.