In diesem Dokument wird beschrieben, wie Sie das bevorstehende Ablaufdatum von Secure Boot-Zertifikaten für Cisco UCS-Umgebungen eindämmen können.
Secure Boot ist eine grundlegende Sicherheitsfunktion, die in das Unified Extensible Firmware Interface (UEFI) moderner Server und PCs integriert ist. Es stellt eine Vertrauenskette während des Bootvorgangs her, indem sichergestellt wird, dass nur digital signierte und verifizierte Software - Bootloader, Betriebssystem-Kernel und UEFI-Treiber - ausgeführt werden darf. Dieser Mechanismus schützt Systeme vor Bootkits, Rootkits und anderen Malware-Bedrohungen auf niedriger Ebene.
Das Kernstück von Secure Boot ist eine Reihe von kryptografischen Zertifikaten von Microsoft. Diese Zertifikate sind in die UEFI-Firmware praktisch aller in den letzten zehn Jahren ausgelieferten Server und PCs eingebettet, einschließlich der Cisco UCS (Unified Computing System) Server. Sie dienen als Vertrauensanker, der überprüft, ob eine Boot-Zeit-Software zulässig ist.
Microsoft hat nun bekannt gegeben, dass zwei kritische Secure Boot-Zertifikate - das Microsoft Windows Production PCA 2011 und die Microsoft UEFI CA 2011 - am 19. Oktober 2026 auslaufen werden. Dieser Ablauf betrifft das gesamte Hardware-Ökosystem, und Cisco hat die Auswirkungen auf sein UCS-Serverportfolio unter der Cisco Bug-ID CSCwr45526 anerkannt.
Die beiden Zertifikate, die im Mittelpunkt dieser Ausgabe stehen, sind:
| Zertifikat | Rolle | Ablaufdatum |
|---|---|---|
| Microsoft Windows-Produktions-PCA 2011 | Signiert und validiert Microsoft Windows-Bootloader | 19. Oktober 2026 |
| Microsoft UEFI CA 2011 | Signiert und validiert UEFI-Treiber von Drittanbietern, Options-ROMs und Bootloader, die nicht von Windows stammen | 19. Oktober 2026 |
Diese Zertifikate werden in den Secure Boot Key-Speichern der UEFI-Firmware gespeichert:
Cisco UCS-Server - einschließlich der Plattformen B-Serie (Blade), C-Serie (Rack) und X-Serie (Modular) - werden mit diesen Microsoft 2011-Zertifikaten ausgeliefert, die in der UEFI BIOS-Firmware vorinstalliert sind. Wenn "Sicheres Booten" aktiviert ist, verwendet das BIOS diese Zertifikate bei jedem Bootvorgang, um Folgendes zu überprüfen:
Der Windows Server-Bootloader (z. B. bootmgfw.efi), der vom Windows-Produktions-PCA 2011 signiert wird.
UEFI-Komponenten von Drittanbietern wie:
Diese werden in der Regel von der Microsoft UEFI CA 2011 unterzeichnet.
Wenn die Zertifikate ablaufen, können auf den Cisco UCS-Servern folgende Fehlerszenarien auftreten:
Windows Server startet nicht - Die UEFI-Firmware kann den Windows-Bootloader nicht validieren, wodurch Secure Boot das Laden des Betriebssystems blockiert. Dies betrifft Windows Server 2016, 2019, 2022 und 2025.
UEFI-Treiber und Options-ROMs werden abgelehnt - Hardwarekomponenten, die auf mit dem ablaufenden Zertifikat signierten UEFI-Treibern basieren, können während POST nicht initialisiert werden. Dies kann zu einem Verlust des Zugriffs auf RAID-Volumes, der Netzwerkverbindung während des PXE-Bootvorgangs oder anderen wichtigen Hardwarefunktionen führen.
Systeme befinden sich in einem unsicheren Zustand - Administratoren können versucht sein, Secure Boot als Problemumgehung zu deaktivieren, wodurch eine kritische Sicherheitsebene auf Firmware-Ebene beseitigt wird und gegen Unternehmensrichtlinien (z. B. NIST, PCI-DSS, HIPAA) verstoßen werden kann.
Umfangreiche Betriebsunterbrechungen - In Unternehmensumgebungen mit Hunderten oder Tausenden von UCS-Servern kann ein koordinierter Systemstart zu erheblichen Ausfallzeiten in den Rechenzentren führen.
Cisco hat dieses Problem offiziell unter Cisco Bug-ID CSCwr45526
. Dieser Mangel bestätigt Folgendes:
Zur Lösung dieses Problems ist ein koordinierter, zweigleisiger Ansatz erforderlich - die Aktualisierung der Cisco UCS-Firmware (BIOS) und des Microsoft Windows-Betriebssystems. Keine Aktualisierung allein ist ausreichend; beide Seiten der Secure Boot-Vertrauenskette müssen modernisiert werden.
Aktualisierte BIOS-Firmware für betroffene UCS-Plattformen, die die neuen Microsoft Secure Boot-Zertifikate enthält:
| Neues Zertifikat | Ersetzt |
|---|---|
| Microsoft Windows UEFI CA 2023 | Microsoft Windows-Produktions-PCA 2011 |
| Microsoft UEFI CA 2023 | Microsoft UEFI CA 2011 |
Aktionsschritte:
im Cisco Bug Search Tool nach festen Firmware-Versionen und Veröffentlichungszeitplänen.Microsoft führt Secure Boot-Zertifikataktualisierungen über Windows Update schrittweise ein:
| Phase | Beschreibung | Zeitplan |
|---|---|---|
| Phase 1 - Vorbereitung | Neue 2023-Zertifikate werden der Secure Boot-Datenbank hinzugefügt. Alte Zertifikate von 2011 bleiben vertrauenswürdig. Sowohl alte als auch neue Zertifikate existieren nebeneinander. | Jetzt verfügbar |
| Phase 2 - Übergang | Es werden neue Boot-Manager bereitgestellt, die mit den 2023-Zertifikaten signiert sind. Systeme beginnen, die neue Vertrauenskette zu nutzen. | Schrittweise Einführung (2025-2026) |
| Phase 3 — Durchsetzung | Alte Zertifikate aus dem Jahr 2011 werden der DBX (Verbotene Signaturdatenbank) hinzugefügt, wodurch sie effektiv widerrufen werden. Nur die neuen Zertifikate sind vertrauenswürdig. | Nach Ablauf |
Aktionsschritte:
Nachdem Sie Firmware- und Betriebssystem-Updates angewendet haben, überprüfen Sie den Secure Boot-Status auf jedem Server:
Von Windows PowerShell aus:
# Confirm Secure Boot is active
Confirm-SecureBootUEFI
# Review Secure Boot certificate details
Get-SecureBootUEFI -Name db | Format-List
Von Cisco IMC/Intersight:
| Zeitrahmen | Aktion | Priorität |
|---|---|---|
| Jetzt - 2. Quartal 2026 | Erfassen Sie alle UCS-Server, bei denen Secure Boot aktiviert ist. Updates für Cisco Bug-ID CSCwr45526 abonnieren . |
Hoch |
| Q2 - Q3 2026 | Testen der aktualisierten BIOS-Firmware in einer Lab-/Staging-Umgebung Wenden Sie Windows Phase 1- und Phase 2-Updates an. | Hoch |
| 3. Quartal 2026 | Beginn der Implementierung von BIOS-Updates und Windows-Updates in der gesamten UCS-Produktpalette | Hoch |
| Vor dem 19. Oktober 2026 | Schließen Sie alle Updates ab. Überprüfen des sicheren Startstatus auf allen Servern | Critical (Kritisch) |
| Nach Ablauf | Überwachung der Durchsetzung von Phase 3: Stellen Sie sicher, dass keine Systeme übersehen wurden. | Mittel |
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
08-Apr-2026
|
Erstveröffentlichung |