{"id":300496,"date":"2024-08-27T13:30:09","date_gmt":"2024-08-27T11:30:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300496"},"modified":"2025-02-21T11:11:49","modified_gmt":"2025-02-21T10:11:49","slug":"frage-blacklotus-schwachstelle-und-ablaufendes-uefi-zertifikat-was-droht-uns","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/27\/frage-blacklotus-schwachstelle-und-ablaufendes-uefi-zertifikat-was-droht-uns\/","title":{"rendered":"Frage: BlackLotus-Schwachstelle und ablaufendes UEFI-Zertifikat &#8211; was droht uns?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im M\u00e4rz 2024 wurde bekannt, dass das BlackLotus UEFI-Bootkit den Secure Boot in Windows 11 \u00fcberwinden k\u00f6nne. Microsofts Versuch, da etwas per Update zu patchen, ist ziemlich in die Hose gegangen. Weiterhin l\u00e4uft im Oktober 2026 noch ein UEFI-Zertifikat Microsofts ab, welches beim Secure Boot benutzt wird. Das d\u00fcrfte nicht nur Windows-Nutzer betreffen, sondern auch Linux-Administratoren sollten sich mit dem Thema befassen. Droht uns da ein Desaster, oder juckt das bestehende Installationen nicht &#8211; das ist die Frage, die einen Blog-Leser und mich umtreibt. Ich stelle das Thema daher hier in der Leserschaft zur Diskussion, die Kommunikation seitens Microsoft ist f\u00fcr nicht alles andere als klar.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf das BlackLotus-\/UEFI-Thema<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6492b07c83d94a1da2ad4e2f41e005d7\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher von ESET haben im Fr\u00fchjahr 2024 eine BlackLotus getaufte Malware in freier Wildbahn entdeckt, die sich des UEFI bem\u00e4chtigt. BlackLotus ist wohl die erste UEFI-Bootkit-Malware in freier Wildbahn, die Secure Boot unter Windows 11 (und wohl auch Windows 10) aushebeln kann. Damit kann Malware dann auch den Defender oder Bitlocker und HVCI in Windows deaktivieren. Ich hatte im M\u00e4rz 2024 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/01\/blacklotus-uefi-bootkit-berwindet-secure-boot-in-windows-11\/\">BlackLotus UEFI-Bootkit \u00fcberwindet Secure Boot in Windows 11<\/a> berichtet.<\/p>\n<p>Im Mai 2024 versuchte Microsoft dann diese Schwachstelle zu patchen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/13\/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus\/\">KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (Black Lotus)<\/a>), was aber auf einen Alptraum f\u00fcr Administratoren hinaus lief, da viel Handarbeit erforderlich ist. Ich hatte diesen Punkt im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/25\/windows-und-das-secure-boot-desaster-microsoft-braucht-fast-ein-jahr-zum-fixen\/\">Windows und das (BlackLotus) Secure Boot-Desaster: Wie ist bei euch der Status?<\/a> nochmals angesprochen. Das ist der eine Punkt.<\/p>\n<p>Der zweite Punkt, den ich hier im Blog bereits angesprochen hatte, betrifft ein UEFI-Zertifikat von Microsoft, welches f\u00fcr den Secure Boot zust\u00e4ndig ist. Dieses Zertifikat wird nach 15 Jahren, am 19. Oktober 2026 definitiv ung\u00fcltig. Microsoft plant, ein Windows UEFI CA 2023-Zertifikat auszurollen, um das ablaufende Zertifikat zu ersetzen. Ich hatte das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/07\/achtung-microsofts-uefi-zertifikat-luft-am-19-okt-2026-aus-secure-boot-betroffen\/\">Achtung: Microsofts UEFI Zertifikat l\u00e4uft am 19. Okt. 2026 aus \u2013 Secure Boot betroffen<\/a> angesprochen.<\/p>\n<h2>Was droht uns im Okt. 2026?<\/h2>\n<p>Die oben skizzierte Gemengelage ist das, was auch Blog-Leser Daniel umtreibt, und ihn bewogen hat, mir zum 19. August 2024 eine E-Mail mit dem Betreff \"BlackLotus Bootloader Schwachstelle\" zu schreiben. Hier sein Problem:<\/p>\n<blockquote><p>Hallo Herr Born,<\/p>\n<p>wir stehen hier gerade vor einem Problem, das vermutlich viele Administratoren betrifft. Evtl. w\u00e4re das ja einen Artikel wert, um mit Hilfe der anderen Administratoren Licht ins Dunkle zu bringen.<\/p><\/blockquote>\n<p>In der Mail f\u00fchrt er aus, dass es um die BlackLotus Bootloader Schwachstelle (CVE-2023-24932) geht. Microsoft werde das alte UEFI-Zertifikat aus 2011 (Windows Production PCA 2011) sperren und ein neues Zertifikat aus 2023 (Windows UEFI CA 2023) hinzuf\u00fcgen, so der Leser. Microsoft hat dann im Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5025885-how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d\" target=\"_blank\" rel=\"noopener\">KB5025885<\/a> die aufw\u00e4ndigen, manuellen Schritte beschrieben, um die Schwachstelle abzumindern und die \u00c4nderungen zu testen. Daniel treiben nun folgende Fragen um:<\/p>\n<ul>\n<li>Muss das neue Zertifikat (Windows UEFI CA 2023) wirklich manuell zur UEFI-Datenbank hinzugef\u00fcgt werden oder passiert das irgendwann automatisch durch ein Windows Update? Wenn ja, mit welchem Update k\u00f6nnte das geschehen? Nat\u00fcrlich kann man das Ganze auf einigen Ger\u00e4ten testen, aber das auf allen auszuf\u00fchren, ist ohne Softwareverteilung unm\u00f6glich.<\/li>\n<li>Laut Microsofts Anleitung soll im zweiten Schritt der Boot-Manager aktualisiert werden. Muss dies auch manuell getan werden oder wird das ebenfalls per Update geschehen?<\/li>\n<\/ul>\n<p>Der letzte Schritt (Sperren des 2011-Zertifikats) wird laut obiger Anleitung wohl mit einem zuk\u00fcnftigen Update passieren, und Administratoren m\u00fcssten man dann nicht manuell t\u00e4tig werden, merkte Daniel in seiner E-Mail an.<\/p>\n<p>Blog-Leser Karl Wester-Ebbinghaus hat zu den sich abzeichnenden Problemen <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-server-for-it-pro\/guidance-for-windows-recovery-partition-winre-patching-and-why\/m-p\/4129384\/highlight\/true#M11545\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> in Microsofts Techcommunity gepostet, ohne Antworten zu bekommen. Auf patchmanagement.org habe ich ebenfalls <a href=\"https:\/\/groups.google.com\/g\/patchmanagement\/c\/Ut_kBfGWucY\/m\/BGwuh7FYBAAJ?utm_medium=email&amp;utm_source=footer&amp;pli=1\" target=\"_blank\" rel=\"noopener\">eine Diskussion<\/a> gesehen, wo gefragt wurde: \"Verweigern die ungepatchten Maschinen nach dem 19. Oktober 2025 das Booten, weil das Zertifikat abgelaufen ist?\" Dort hei\u00dft es zus\u00e4tzlich:<\/p>\n<blockquote><p>Verwenden Sie Linux mit SecureBoot? Dann ist dieses UEFI SecureBoot Knock-Out-Datum f\u00fcr Sie relevant: Samstag, 27. Juni 2026. Gleiche Geschichte: nach 15 Jahren G\u00fcltigkeit l\u00e4uft diese CA aus. UEFI 3rd-Party BootLoader-Ger\u00e4te ben\u00f6tigen ein Firmware\/DB-Update, sonst wird nicht mehr gebootet<\/p><\/blockquote>\n<p>Hat mich dann etwas aufgeschreckt. In der patchmanagement.org-Liste hat dann jemand auf den Artikel <a href=\"https:\/\/isc.sans.edu\/diary\/Even+Linux+users+should+take+a+look+at+this+Microsoft+KB+article\/31140\" target=\"_blank\" rel=\"noopener\">Even Linux users should take a look at this Microsoft KB article<\/a> vom Internet Storm Center (ISC SANS9 verwiesen, der das Thema aufgreift. Die Aussage aus diesem Artikel interpretiere ich so:<\/p>\n<ul>\n<li>Alle UEFI-Firmware, die vor dem Ablaufdatum 19. Oktober 2026 des Microsoft-Zertifikats signiert wurde, bleibt g\u00fcltig. Es wird also an diesem Stichtag nicht zu beim Booten streikenden Systemen kommen.<\/li>\n<li>Aber Administratoren laufen in das Problem, dass sich ab diesem Stichtag keine UEFI-Firmware-Updates mehr installieren lassen, wenn das Microsoft-Zertifikat nicht aktualisiert wurde.<\/li>\n<\/ul>\n<p>Microsoft habe die neuen Zertifikate zwar in sein Juli 2024-Update aufgenommen. Die Zertifikate werden jedoch nicht automatisch installiert. Nutzer m\u00fcssen die Anweisungen im Microsoft-Artikel KB5025885 befolgen, um sicherzustellen, dass zuk\u00fcnftige Firmware-Updates installierbar sind.<\/p>\n<p>Linux st\u00fctzt sich auf dieselbe Zertifikatshierarchie, besagt der SANS-Beitrag . Zur \u00dcberpr\u00fcfung der Boot-Integrit\u00e4t wird ein Linux-SHIM verwendet, das mit neuen Zertifikaten aktualisiert werden muss. Dieser Prozess ist sei bereits im Gange, und Administratoren sollten bei ihrer lokalen Linux-Distribution nach Updates suchen. Diese enth\u00e4lt wahrscheinlich bereits die neuen Zertifikate. Au\u00dferdem sollten Administratoren \u00fcberpr\u00fcfen, ob die Firmware Ihres Systems aktuell ist.<\/p>\n<p>Das ist jetzt die Zusammenfassung dessen, was ich glaube in der Angelegenheit verstanden zu haben. Frage an die Leserschaft: Wurde etwas \u00fcbersehen? Wie haltet ihr es mit diesem Thema?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/07\/achtung-microsofts-uefi-zertifikat-luft-am-19-okt-2026-aus-secure-boot-betroffen\/\">Achtung: Microsofts UEFI Zertifikat l\u00e4uft am 19. Okt. 2026 aus \u2013 Secure Boot betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/01\/blacklotus-uefi-bootkit-berwindet-secure-boot-in-windows-11\/\">BlackLotus UEFI-Bootkit \u00fcberwindet Secure Boot in Windows 11<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/13\/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus\/\">KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (Black Lotus)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/25\/windows-und-das-secure-boot-desaster-microsoft-braucht-fast-ein-jahr-zum-fixen\/\">Windows und das (BlackLotus) Secure Boot-Desaster: Wie ist bei euch der Status?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im M\u00e4rz 2024 wurde bekannt, dass das BlackLotus UEFI-Bootkit den Secure Boot in Windows 11 \u00fcberwinden k\u00f6nne. Microsofts Versuch, da etwas per Update zu patchen, ist ziemlich in die Hose gegangen. Weiterhin l\u00e4uft im Oktober 2026 noch ein UEFI-Zertifikat Microsofts &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/27\/frage-blacklotus-schwachstelle-und-ablaufendes-uefi-zertifikat-was-droht-uns\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,95,426,301],"tags":[8494,3081,4328,1108],"class_list":["post-300496","post","type-post","status-publish","format-standard","hentry","category-gerate","category-linux","category-sicherheit","category-windows","tag-blacklotus","tag-geraete","tag-sicherheit","tag-uefi"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300496"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300496\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}