Leidiges Thema Secure Boot Zertifikate [Hilfe]

Deine Frage passt nicht in die anderen Bereiche, dann stelle sie hier.
Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10753
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 263 Mal
Danke erhalten: 868 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 18.02.2026, 22:36

Keine Ahnung. in der 25H2 (Retail) gibt es den Zweig nicht. Hängt aber wohl mit dem Fehler in der Ereignisanzeige zusammen:
The Secure Boot update failed to update SBAT with error Das System kann die angegebene Datei nicht finden..
Aber stimmt schon. Über das "Secure Boot Advanced Targeting (SBAT)" findet man da praktisch nicht wirklich etwas. Meistens nur, dass das wohl gerne Linux lahmlegt. Aber was die Einträge in der Registry dazu bedeuten, keine Ahnung.

Tante Google

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Tante Google » 18.02.2026, 22:36


Grobi847
Frischling
Frischling
Beiträge: 26
Registriert: 14.12.2024, 11:56
Hat sich bedankt: 1 Mal
Danke erhalten: 6 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Grobi847 » 19.02.2026, 09:53

@DK2000

Es ließ mir keine Ruhe, und ich habe etwas gefunden.
was bedeutet der wert 0x00000003 updatestatus in sbat

h++ps://www.bing.com/search?q=was+bedeutet+der+ ... 26&pc=U531

Der Wert 0x00000003 im Updatestatus von SBAT bedeutet, dass es einen schwerwiegenden Fehler aufgetreten ist. Dieser Fehler kann auftreten, wenn es Probleme mit der Überprüfung der Shim-SBAT-Daten gibt, was auf eine Verstößerung der Sicherheitsrichtlinien hinweist. Dies kann dazu führen, dass Geräte, die eine Dual-Boot-Konfiguration verwenden, nicht in der Lage sind, Linux zu starten, wenn Secure Boot erzwungen wird. Microsoft bietet einen Workaround an, um das Problem zu beheben, indem ein Registry-Eintrag hinzugefügt wird, um das Update nicht zu installieren

Benutzeravatar
moinmoin
★ Team Admin ★
Beiträge: 63526
Registriert: 14.11.2003, 11:12
Hat sich bedankt: 197 Mal
Danke erhalten: 1173 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von moinmoin » 19.02.2026, 10:04

@Grobi847 Wenn du reelle (offizielle) Links hast, musst du sie nicht ändern. Dann dürfen sie so genutzt werden.

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10753
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 263 Mal
Danke erhalten: 868 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 19.02.2026, 10:49

Und ob 0x00000003 wirklich auf einen "schwerwiegenden Fehler" handelt, bezweifele ich da auch so ein wenig. Solange da seitens Microsofts kein offizielles Dokument dazu erscheint, kann das alles Mögliche bedeuten. Der Copilot bzw. die KI-Suche ist da nicht immer eine zuverlässige Quelle für sowas.

In der 26220 Beta hat der nach dem letzten Update SBAT aktualisiert. Ich habe da den Zweig jetzt in der Registry. Allerdings stehe ich da jetzt auch unter Beobachtung, was das auch immer bedeuten mag.

Benutzeravatar
Condor
Spezialist
Spezialist
Beiträge: 168
Registriert: 25.09.2016, 13:14
Hat sich bedankt: 94 Mal
Danke erhalten: 18 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Condor » 19.02.2026, 10:59

Vectorprime hat geschrieben: 18.02.2026, 18:19
Grobi847 hat geschrieben: 18.02.2026, 15:24 @Vectorprime
gehe mal in die Computerverwaltung
Computerverwaltung -> Benutzerdefinierte Ansicht -> Benutzerdefinierte Ansicht erstellen.
hab mal gegoogelt hab ich gemacht
Vielleicht könntest du uns das kurz erklären, wie man in der Computerverwaltung eine „benutzerdefinierte Ansicht“ erstellt.
Ich finde dazu nichts.
Und wir reden hier von dieser Computerverwaltung?:
Comp1.jpg

OK, also unter der „Ereignisanzeige“ …
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
System:
ASUS ROG Strix B550-A Gaming
CPU: AMD Ryzen 9 5900X
Sapphire Radeon RX 580 Nitro+
32 GB G.Skill RipJaws V
WD BLACK SN850 NVMe, 500GB

hpnbR7000

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von hpnbR7000 » 19.02.2026, 17:51

#dk2000
Ist eine echte Bastelstunde, habe es so dann gelöst:
(Es geht, die Frage war nur in welcher Reihenfolge die Befehle anlaufen müßen.)

Code: Alles auswählen

ps-fenster  (as admin) 

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0040 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0080 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0800 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x1000 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4000 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0020 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0002 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

Apply revocations.cmd

60 Sekunden abwarten.. und dann Neustarten

am Anfang
https://ibb.co/hvjG7R9

(noch ohne die Apply revocations.cmd)
https://ibb.co/Y4dfRNfQ

am Ende
https://ibb.co/tpntL3xf

bodu
Nachwuchs
Nachwuchs
Beiträge: 54
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 3 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 02.03.2026, 23:06

Es gibt alte UEFI mit einem Bug, ein KEK Zertifikat kann nicht im normalen Betrieb hinzugefügt werden.
Anfragen von der Betriebsystemseite werden vom UEFI blockiert.
Das ist ein Sonderfall, sollte nicht bei Windows 11 kompatiblen Geräten auftreten.
Ein Endanwender wird davon nichts mitbekommen und mit CA 2011 weiterarbeiten.

Ein KEK updateversuch KEK schlägt im normalen Betrieb fehl:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

Get-WinEvent -FilterHashtable @{
ProviderName='microsoft-windows-tpm-wmi';
Id=@(1802)
}

Description:
The Secure Boot update KEK 2023 was blocked due to a known firmware issue on the device.
Check with your device vendor for a firmware update that addresses the issue.
Die Meldung kann varriieren, generell nach einem vorhandenen KEK CA 2023 Zertifiikat zu prüfen
Ein Firmware Update vom Hardware Hersteller kann das Problem lösen.

Bei alten Geräten ohne Herstellersupport gibt es für wissbegierige Anwender einen Lösungsansatz.
Im UEFI Secure Setup Mode kann ein neuer Schlüsselsatz ab PK Platform Key erstellt werden.
Das erfordert einen manuellen Eingriff vom Endbenutzer: UEFI Einstellungen ändern.

Im Setup Mode können Werte geschrieben werden.
Manche UEFI erlauben die Auswahl von PK, KEK, DB Dateien.

Andere UEFI erlauben das nicht, dann ist ein externes Programm sinnvoll.
Vom Betriebssystemhersteller:
https://github.com/microsoft/secureboot ... otKeys.ps1
https://github.com/microsoft/secureboot ... /releases/
https://github.com/microsoft/secureboot ... naries.zip

PS> cat .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware\README.md
PS> .\InstallSecureBootKeys.ps1
Supply values for the following parameters:
PresignedObjectsPath: .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware
Enrolling certificates for Secure Boot...
Enrolling DB...
DB enrolled successfully.
Enrolling DBX...
DBX enrolled successfully.
Enrolling KEK...
KEK enrolled successfully.
Enrolling PK...
PK enrolled successfully.
Enrollment complete.
Script execution finished.

Secure Boot, Bootloader und SVN sind anschliesend zu setzen.


garlin's scripte vereinfachen das.
https://www.elevenforum.com/t/garlins-p ... 023.43423/


Mosby setzt einen eignen PK Schlüssel, und setzt KEK, DB, und dbx
https://github.com/pbatard/Mosby

Benutzeravatar
Andi
Superhirn
Superhirn
Beiträge: 1447
Registriert: 13.02.2020, 12:14
Hat sich bedankt: 1 Mal
Danke erhalten: 17 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Andi » 04.03.2026, 10:39

Update des zulässigen Schlüsselaustauschschlüssel (Key Exchange Key, KEK) für sicheren Start wurde bei mir gerade installiert.

Wie sieht Eure Registry danach aus?
Intel Core i5-10400 (2,9 bis zu 4,3 GHz) | 2x Crucial 8GB DDR4 2666MHz CL19 | 512GB SSD M.2 2242 NVMe | Crucial MX 500 1TB | Intel UHD Graphics 630 | Windows 11 Pro 25H2

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10753
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 263 Mal
Danke erhalten: 868 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 04.03.2026, 13:25

Da sieht es so unordentlich aus, wie immer bei mir. :rofl:

Was das SecureBoot angeht, hat sich da nicht viel getan:

Code: Alles auswählen

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:00000002
AvailableUpdates steht auf 0x0. Also liegt gerade wohl nicht mehr an. Und warum ich immer noch "Unter Beobachtung" stehe, keine Ahnung. Zertifikate wurden alle installiert, aber noch keine gesperrt.

In der Ereignisanzeige fehlt aber noch der 1808. Oder der fehlt, weil ich beobachtet werde. Keine Ahnung. Hinzu kam aber ein 1040:

Integritätsprüfungen vor dem Nachweis bestätigen, dass eine kritische Komponente fehlgeschlagen ist und dass das Gerät nicht den Nachweis bestehen soll.

Noch mal geschnüffelt in den Logs: Das liegt wohl daran, dass das vTPM 2.0 keinen "Endorsement Key (EK)" besitzt. Jedenfalls steht da in der JSON Datei "EkCertIsAvailable=false".

Auf dem Tablet fehlt da noch das KEK, aber bezweifele, das da noch was kommen wird. Und an den PK gehe ich bestimmt nicht ran, um mir ein eigenes KEK zu erstellen. Das ist mir zu großes Risiko. Und falls es dann im Sommer irgendwelche Probleme mit SecureBoot auf dem Tablet gibt, dann schalte ich das ab und gut.

Ich lasse das alles so un warte mal ab, was sich da noch so tut.

Grobi847
Frischling
Frischling
Beiträge: 26
Registriert: 14.12.2024, 11:56
Hat sich bedankt: 1 Mal
Danke erhalten: 6 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Grobi847 » 04.03.2026, 14:35

@DK2000
Meine Reg-DB Einträge sehen bei mir genau so aus wie bei dir.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:000

Allerdings habe ich in der Ereignisanzeige die 1808 mit folgenden Text:

Dieses Gerät hat die Zertifizierungsstelle/Schlüssel für den sicheren Start aktualisiert. Diese Gerätesignaturinformationen sind hier enthalten.
DeviceAttributes: FirmwareManufacturer:Dell Inc.;FirmwareVersion:1.35.0;OEMManufacturerName:Dell Inc.;OEMModelSKU:0930;OSArchitecture:amd64;
BucketId: c1d92b10d4ae21346d621ef561a684079fbebe35dc6ffba8b0def6e2f57ca456
BucketConfidenceLevel: Under Observation - More Data Needed
UpdateType: Windows UEFI CA 2023 (DB), Option ROM CA 2023 (DB), 3P UEFI CA 2023 (DB), KEK 2023, Boot Manager (2023)
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2301018.

Gruß Grobi847

bodu
Nachwuchs
Nachwuchs
Beiträge: 54
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 3 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 04.03.2026, 23:42

Andi hat geschrieben: 04.03.2026, 10:39Wie sieht Eure Registry danach aus?
Windows 11 kompatible Hardware, Defautlt CA 2023 Zeritififkate vom UEFI Update 2025 eingespielt.

Windows Update setzte Current CA 2023 Zeritififkate, bootet vom CA2023 bootmanger, CA 2011 nicht in der dbx, kein SVN gesetzt. Auf dem Rechner gab es keine manuellen Windows Einstellungen vom mir für CA 2023.

Ich habe den Eindruck, wir sind immer noch in einer Einführungsphase.
Via Window Update kommen aktuell geringe, sichere Änderungen.
Die Reaktion der Geräte wird gerade gesammelt und für weitere Updates berücksichtigt.
In ein, zwei Jahren lache ich herzlich über meine damaligen falschen Annahmen :)

Code: Alles auswählen

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"WindowsUEFICA2023Capable"=dword:00000002
"UEFICA2023Status"="Updated"
"ConfidenceLevel"="Under Observation - More Data Needed"
"RebootRequestedDB"=dword:00000001
"RebootRequestedKEK"=dword:00000001
"RebootRequested3POROMDB"=dword:00000001
"RebootRequested3PUEFICADB"=dword:00000001
"LastParsedBucketDataVersion"=dword:00000006
"ConfidenceUpdateType"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes]
"StateAttributes"="0649C6331ABC00FC087F-1-0-1-0-ER-KEKUpdateAllowList | DBUpdateExternalRollout | DBUpdate3PUEFICARollout | DBUpdate3POROMRollout-BR--OR---RBR--0-0-5475DB1BC7C122B08BD24BD5232AF6E0842A2ECE-0--ABD20A5337F630323E08788821B81AF6BBDFE331"

Benutzeravatar
Andi
Superhirn
Superhirn
Beiträge: 1447
Registriert: 13.02.2020, 12:14
Hat sich bedankt: 1 Mal
Danke erhalten: 17 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Andi » 05.03.2026, 15:07

Bei mir sieht das momentan so aus:
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Intel Core i5-10400 (2,9 bis zu 4,3 GHz) | 2x Crucial 8GB DDR4 2666MHz CL19 | 512GB SSD M.2 2242 NVMe | Crucial MX 500 1TB | Intel UHD Graphics 630 | Windows 11 Pro 25H2

Antworten