Este documento descreve como reduzir a próxima expiração dos certificados de inicialização segura, já que se trata de ambientes Cisco UCS.
A Inicialização Segura é um recurso de segurança básico integrado na Unified Extensible Firmware Interface (UEFI) de servidores e PCs modernos. Estabelece uma cadeia de confiança durante o processo de inicialização, garantindo que somente softwares assinados e verificados digitalmente (carregadores de inicialização, kernels do sistema operacional e drivers UEFI) tenham permissão para execução. Esse mecanismo protege os sistemas contra bootkits, rootkits e outras ameaças de malware de baixo nível.
No centro da Inicialização Segura está um conjunto de certificados criptográficos emitidos pela Microsoft. Esses certificados estão incorporados no firmware da UEFI de praticamente todos os servidores e PCs vendidos na última década, incluindo os servidores Cisco UCS (Unified Computing System). Eles servem como âncoras de confiança que validam se um software de tempo de inicialização é legítimo.
A Microsoft divulgou agora que dois certificados críticos do Secure Boot — o Microsoft Windows Production PCA 2011 e o Microsoft UEFI CA 2011 — estão prestes a expirar em 19 de outubro de 2026. Essa expiração afeta todo o ecossistema de hardware, e a Cisco reconheceu o impacto em seu portfólio de servidores UCS sob a ID de bug Cisco CSCwr45526
Os dois certificados no centro desta emissão são:
| Certificado | Função | Data de vencimento |
|---|---|---|
| APC de produção do Microsoft Windows 2011 | Assina e valida carregadores de inicialização do Microsoft Windows | 19 de outubro de 2026 |
| Microsoft UEFI CA 2011 | Assina e valida drivers UEFI de terceiros, ROMs de opção e carregadores de inicialização não Windows | 19 de outubro de 2026 |
Esses certificados são armazenados no armazenamento de chave de Inicialização Segura do firmware UEFI:
Os servidores Cisco UCS, incluindo as plataformas B-Series (Blade), C-Series (Rack) e X-Series (Modular), são fornecidos com esses certificados Microsoft 2011 pré-carregados no firmware do BIOS UEFI. Quando a Inicialização Segura está habilitada, o BIOS usa estes certificados em cada ciclo de inicialização para validar:
O carregador de inicialização do Windows Server (por exemplo, bootmgfw.efi) — assinado pelo APC de produção do Windows 2011.
Componentes UEFI de terceiros como:
Eles são normalmente assinados pela Microsoft UEFI CA 2011.
Quando os certificados expiram, estes cenários de falha são possíveis nos servidores Cisco UCS:
Falha na inicialização do Windows Server — O firmware da UEFI não pode validar o carregador de inicialização do Windows, fazendo com que a Inicialização Segura bloqueie o carregamento do sistema operacional. Isso afeta o Windows Server 2016, 2019, 2022 e 2025.
Os drivers UEFI e as ROMs de opção são rejeitados — Os componentes de hardware que dependem de drivers UEFI assinados com o certificado que está expirando podem não ser inicializados durante o POST. Isso pode resultar em perda de acesso aos volumes RAID, conectividade de rede durante a inicialização PXE ou outras funções críticas de hardware.
Os sistemas caem em um estado inseguro — Os administradores podem ser tentados a desabilitar a Inicialização Segura como solução alternativa, o que elimina uma camada crítica de segurança em nível de firmware e pode violar as políticas de conformidade organizacional (por exemplo, NIST, PCI-DSS, HIPAA).
Interrupção operacional em larga escala — Em ambientes corporativos com centenas ou milhares de servidores UCS, um evento coordenado de falha de inicialização pode causar um tempo de inatividade significativo entre data centers.
A Cisco rastreou formalmente esse problema em ID de bug Cisco CSCwr45526
. Este defeito reconhece que:
Para resolver esse problema, é necessária uma abordagem coordenada em duas frentes: atualizar o firmware (BIOS) do Cisco UCS e o sistema operacional Microsoft Windows. Nenhuma atualização isolada é suficiente; os dois lados da cadeia de confiança do Secure Boot devem ser modernizados.
Firmware de BIOS atualizado para as plataformas UCS afetadas que inclui os novos certificados do Microsoft Secure Boot:
| Novo certificado | Substitui |
|---|---|
| Microsoft Windows UEFI CA 2023 | APC de produção do Microsoft Windows 2011 |
| Microsoft UEFI CA 2023 | Microsoft UEFI CA 2011 |
Etapas da ação:
na Cisco Bug Search Tool para obter versões de firmware fixas e prazos de lançamento.A Microsoft está distribuindo as atualizações do certificado de Inicialização Segura por meio do Windows Update em uma abordagem em fases:
| Fase | Descrição | Cronograma |
|---|---|---|
| Fase 1 — Preparação | Os novos certificados 2023 são adicionados ao bd do Secure Boot. Os antigos certificados de 2011 permanecem confiáveis. Ambos os certificados antigos e novos coexistem. | Disponível agora |
| Fase 2 — Transição | Novos gerenciadores de inicialização assinados com os certificados 2023 são implantados. Os sistemas começam a usar a nova cadeia de confiança. | Implantação gradual (2025-2026) |
| Fase 3 — Aplicação | Os antigos certificados de 2011 são adicionados ao DBX (Forbidden Signature Database), revogando-os efetivamente. Somente os novos certificados são confiáveis. | Pós-expiração |
Etapas da ação:
Depois de aplicar as atualizações de firmware e de SO, valide o estado Inicialização segura em cada servidor:
Do Windows PowerShell:
# Confirm Secure Boot is active
Confirm-SecureBootUEFI
# Review Secure Boot certificate details
Get-SecureBootUEFI -Name db | Format-List
Do Cisco IMC/Intersight:
| Cronograma | Ação | Prioridade |
|---|---|---|
| Agora - 2º trimestre de 2026 | Faça o inventário de todos os servidores UCS com Inicialização Segura habilitada. Assine as atualizações na ID de bug da Cisco CSCwr45526 . |
Alto |
| T2 - T3 2026 | Testar o firmware atualizado do BIOS em um ambiente de laboratório/preparação. Aplique as atualizações das Fases 1 e 2 do Windows. | Alto |
| 3 o trim. de 2026 | Inicie a distribuição da produção de atualizações do BIOS e do Windows pelo conjunto UCS. | Alto |
| Antes de 19 de outubro de 2026 | Conclua todas as atualizações. Valide o estado de Inicialização Segura em todos os servidores. | Crítico |
| Pós-expiração | Monitore a aplicação da Fase 3. Verifique se nenhum sistema foi perdido. | Médio |
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
08-Apr-2026
|
Versão inicial |