Änderungen von Dokument Secure Boot Zertifikate

Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42

Von Version 5.1
bearbeitet von Thorsten Seifert
am 2026/02/26 18:03
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 3.5
bearbeitet von Thorsten Seifert
am 2026/02/26 17:55
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -3,6 +3,7 @@
3 3  
4 4  Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch!
5 5  
6 +
6 6  = Was bedeutet dies für mich? =
7 7  
8 8  Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf **Windows **Basis.
... ... @@ -14,11 +14,9 @@
14 14  * Der Windows Bootloader aktualisiert werden muss.
15 15  * Das neue Zertifikat im Bootloader aktiviert werden müssen.
16 16  
17 -Wir werden in den Kommenden tagen ein Powershell-Script bereitstellen, dass den aktuellen Status der Zertifikate zusammenfasst.
18 -Dieses Script muss mit Administrator-Berechtigungen auf der Virtuellen Maschine ausgeführt werden!
19 -
20 20  Auf virtuellen **Linux **Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert.
21 21  
20 +
22 22  = Technischer Ablauf =
23 23  
24 24  == VMware vSphere ==
... ... @@ -59,16 +59,13 @@
59 59  
60 60  == Windows ==
61 61  
62 -Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben:
61 +Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben.
63 63  
64 64  * UEFI CA2023 Update-Status: Not startet!
65 65  * Bootloader-Status: Updates failed!
66 66  
67 -Aktualisieren der Signaturen des Bootloaders:
66 +Aktualisieren der Signaturen des Bootloaders
68 68  
69 -* Update-Status für das UEFI-Zertifikat abfragen:{{code language="none"}}Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing | Select-Object WindowsUEFICA2023Capable, UEFICA2023Status, @{n="UEFICA2023Error";e={'0x' + '{0:x}' -f $_.UEFICA2023Error}}{{/code}}
70 -** Erfolgt keine Ausgabe, fehlt eines der oben genannten Zertifikate oder wichtige Windows Updates!
71 -** Die Ausgabe sollte als //WindowsUEFICA2023Capable //"1" und //UEFICA2023Status //"NotStartet" ausgeben
72 72  * Signatur des Bootloader Kontrollieren: In der Powershell {{code language="none"}}WinCsFlags.exe /query --key F33E0C8E002{{/code}}
73 73  * Als "Current Configuration", sollte noch die alte Signatur hinterlegt sein (F33E0C8E001), der "State" ist "Disabled"
74 74  
... ... @@ -84,7 +84,12 @@
84 84   F33E0C8E001
85 85  {{/code}}
86 86  
87 -* Hinzufügen der Signatur zum Secure Boot Updater: {{code language="none"}}WinCsFlags.exe /apply --key "F33E0C8E002"{{/code}}
83 +* Hinzufügen der Signatur zum Secure Boot: {{code language="none"}}WinCsFlags.exe /apply --key "F33E0C8E002"{{/code}}
84 +* Update-Status des UEFI Kontrollieren:{{code language="none"}}Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing | Select-Object WindowsUEFICA2023Capable, UEFICA2023Status, @{n="UEFICA2023Error";e={'0x' + '{0:x}' -f $_.UEFICA2023Error}}{{/code}}
85 +
86 +
87 +
88 +
88 88  * Update des Secure Boot Bootloaders: {{code language="none"}}Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"{{/code}}
89 89  * Die Virtuelle Maschine muss mindestens **zwei mal** neu gestartet werden**!**
90 90