Ce document décrit comment limiter l'expiration prochaine des certificats d'amorçage sécurisés en ce qui concerne les environnements Cisco UCS.
Secure Boot est une fonction de sécurité fondamentale intégrée à l'interface UEFI (Unified Extensible Firmware Interface) des serveurs et des PC modernes. Il établit une chaîne de confiance pendant le processus de démarrage en s'assurant que seuls les logiciels signés et vérifiés numériquement (chargeurs de démarrage, noyaux de système d'exploitation et pilotes UEFI) sont autorisés à s'exécuter. Ce mécanisme protège les systèmes contre les bootkits, les rootkits et d'autres programmes malveillants de bas niveau.
Au coeur du démarrage sécurisé se trouve un ensemble de certificats cryptographiques émis par Microsoft. Ces certificats sont intégrés dans le micrologiciel UEFI de pratiquement tous les serveurs et ordinateurs livrés au cours de la dernière décennie, y compris les serveurs Cisco UCS (Unified Computing System). Ils servent d'ancres de confiance qui valident la légitimité d'un logiciel d'amorçage.
Microsoft a maintenant révélé que deux certificats d'amorçage sécurisé critiques — le Microsoft Windows Production PCA 2011 et le Microsoft UEFI CA 2011 — expirent le 19 octobre 2026. Cette expiration affecte l'ensemble de l'écosystème matériel et Cisco a reconnu l'impact sur sa gamme de serveurs UCS sous l'ID de bogue Cisco CSCwr45526
Les deux certificats qui sont au centre de ce problème sont :
| Certificat | Rôle | Date d'expiration |
|---|---|---|
| Microsoft Windows Production PCA 2011 | Signe et valide les chargeurs de démarrage Microsoft Windows | 19 octobre 2026 |
| Microsoft UEFI CA 2011 | Signe et valide les pilotes UEFI tiers, les ROM optionnelles et les chargeurs de démarrage non Windows | 19 octobre 2026 |
Ces certificats sont stockés dans les magasins de clés de démarrage sécurisé du microprogramme UEFI :
Les serveurs Cisco UCS, y compris les plates-formes de série B (lame), de série C (rack) et de série X (modulaire), sont livrés avec ces certificats Microsoft 2011 préchargés dans leur micrologiciel BIOS UEFI. Lorsque le démarrage sécurisé est activé, le BIOS utilise ces certificats à chaque cycle de démarrage pour valider :
Le chargeur de démarrage Windows Server (par exemple, bootmgfw.efi), signé par Windows Production PCA 2011.
Composants UEFI tiers tels que :
Ils sont généralement signés par le CA 2011 de l'UEFI de Microsoft.
Une fois les certificats expirés, ces scénarios d'échec sont possibles sur les serveurs Cisco UCS :
Échec du démarrage de Windows Server — Le microprogramme UEFI ne parvient pas à valider le chargeur de démarrage Windows, ce qui empêche le chargement du système d'exploitation par Secure Boot. Cela concerne Windows Server 2016, 2019, 2022 et 2025.
Les pilotes UEFI et les ROM optionnelles sont rejetés — L'initialisation des composants matériels qui reposent sur des pilotes UEFI signés avec le certificat arrivant à expiration peut échouer pendant le POST. Cela peut entraîner une perte de l'accès aux volumes RAID, de la connectivité réseau lors du démarrage PXE ou d'autres fonctions matérielles critiques.
Les systèmes ne sont pas sécurisés — Les administrateurs peuvent être tentés de désactiver Secure Boot comme solution de contournement, ce qui élimine une couche critique de sécurité au niveau du micrologiciel et peut enfreindre les politiques de conformité de l'entreprise (par exemple, NIST, PCI-DSS, HIPAA).
Interruption des opérations à grande échelle — Dans les environnements d'entreprise comptant des centaines ou des milliers de serveurs UCS, une panne de démarrage coordonnée peut entraîner des temps d'arrêt importants dans les data centers.
Cisco a officiellement suivi ce problème sous ID de bogue Cisco CSCwr45526
. Ce défaut reconnaît que :
La résolution de ce problème nécessite une approche coordonnée sur deux fronts : la mise à jour du micrologiciel Cisco UCS (BIOS) et du système d'exploitation Microsoft Windows. Aucune mise à jour seule n'est suffisante ; Les deux parties de la chaîne de confiance Secure Boot doivent être modernisées.
Mise à jour du micrologiciel du BIOS pour les plates-formes UCS concernées, qui inclut les nouveaux certificats Microsoft Secure Boot :
| Nouveau certificat | Remplace |
|---|---|
| Microsoft Windows UEFI CA 2023 | Microsoft Windows Production PCA 2011 |
| Microsoft UEFI CA 2023 | Microsoft UEFI CA 2011 |
Étapes d'action :
sur l'outil de recherche de bogues Cisco pour les versions de microprogramme fixes et les calendriers de publication.Microsoft déploie les mises à jour du certificat Secure Boot via Windows Update selon une approche progressive :
| Phase | Description | Calendrier |
|---|---|---|
| Phase 1 — Préparation | De nouveaux certificats 2023 sont ajoutés à la base de données Secure Boot. Les anciens certificats 2011 restent fiables. Les anciens et les nouveaux certificats coexistent. | Disponible dès maintenant |
| Phase 2 — Transition | De nouveaux gestionnaires de démarrage signés avec les certificats 2023 sont déployés. Les systèmes commencent à utiliser la nouvelle chaîne de confiance. | Déploiement progressif (2025-2026) |
| Phase 3 — Application | Les anciens certificats 2011 sont ajoutés à la base de données de signatures interdites (DBX), ce qui les révoque. Seuls les nouveaux certificats sont approuvés. | Post-expiration |
Étapes d'action :
Après avoir appliqué les mises à jour du microprogramme et du système d'exploitation, validez l'état Secure Boot sur chaque serveur :
À partir de Windows PowerShell :
# Confirm Secure Boot is active
Confirm-SecureBootUEFI
# Review Secure Boot certificate details
Get-SecureBootUEFI -Name db | Format-List
Dans Cisco IMC/Intersight :
| Délai | Action | Priorité |
|---|---|---|
| Maintenant - T2 2026 | Inventaire de tous les serveurs UCS avec démarrage sécurisé activé. Abonnez-vous aux mises à jour sur le bogue Cisco ID CSCwr45526 . |
Élevé |
| T2 - T3 2026 | Testez la mise à jour du micrologiciel du BIOS dans un environnement de travaux pratiques/de préparation. Application des mises à jour de Windows Phase 1 et Phase 2. | Élevé |
| T3 2026 | Commencez le déploiement en production des mises à jour du BIOS et de Windows sur l'ensemble du parc UCS. | Élevé |
| Avant le 19 octobre 2026 | Terminez toutes les mises à jour. Validez l'état Secure Boot sur tous les serveurs. | Critical (critique) |
| Après Expiration | Surveillez l'application de la Phase 3. Assurez-vous qu'aucun système n'est manqué. | Moyen |
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
08-Apr-2026
|
Première publication |