Microsoft kämpft mit Sicherheits-Chaos: Defender-Fehlalarm und Zertifikats-Ablauf

Microsoft kämpft mit Defender-Fehlalarm und dem Auslaufen wichtiger Secure-Boot-Zertifikate im Juni 2026.

Im Mai 2026 steht Microsoft vor zwei akuten Sicherheitsproblemen: Ein massiver Fehlalarm von Microsoft Defender legte weltweit Systeme lahm, während im Juni wichtige Secure-Boot-Zertifikate auslaufen.

Der Fehlalarm traf zwischen dem 30. April und 3. Mai tausende Windows-Nutzer. Microsoft Defender stufte legitime DigiCert-Root-Zertifikate fälschlicherweise als Trojaner ein – mit der Kennung „Trojan:Win32/Cerdigent.A!dha“. Die Folge: Die Sicherheitssoftware quarantänte die Zertifikate „DigiCert Assured ID Root CA“ und „DigiCert Trusted Root G4″. Das brachte SSL/TLS-Verbindungen zum Erliegen und verhinderte den Start zahlreicher Programme.

Hintergrund des Fehlalarms ist ein realer Sicherheitsvorfall bei DigiCert. Angreifer hatten sich Zugang zu DigiCert-Mitarbeiterkonten verschafft und Initialisierungscodes für Code-Signing-Zertifikate erbeutet. 60 Zertifikate wurden daraufhin widerrufen, 27 davon standen im Zusammenhang mit der Schadsoftware „Zhong-Stealer“. Microsofts Erkennungslogik griff offenbar zu weit – und stufte kurzerhand die vertrauenswürdigen Root-Zertifikate selbst als Bedrohung ein.

Der Fehler wurde mit dem Update 1.449.430.0 behoben. Die Ursache lag in der Signaturversion 1.449.424.0.

Anzeige

Solche unvorhersehbaren Systemfehler zeigen, wie wichtig eine eigenständige Fehlerbehebung ist, um teure IT-Techniker zu vermeiden. IT-Experte Manfred Kratzl erklärt in seinem Gratis-Report, wie Sie die 5 häufigsten Windows-Fehler in Minuten selbst lösen und dabei Zeit und Nerven sparen. Kostenlosen Report zur Windows-Fehlerbehebung jetzt sichern

Countdown für Secure Boot: Juni-Ablauf droht

Parallel dazu tickt eine Zeitbombe für die Windows-Sicherheitsarchitektur: Im Juni 2026 laufen etablierte Secure-Boot-Zertifikate aus. Secure Boot stellt sicher, dass ein Rechner nur mit vertrauenswürdiger Software startet – eine grundlegende Sicherheitsfunktion der gesamten PC-Branche.

Für Windows-11-Nutzer auf aktueller Hardware läuft der Übergang weitgehend automatisch ab. Microsoft verteilt die neuen Zertifikate über die üblichen System-Updates. Kritisch wird es für Windows-10-Systeme ohne Extended Security Update (ESU). Sie erhalten die notwendigen neuen Zertifikate nicht. Zwar hat Microsoft den ESU-Anmeldeschluss auf den 14. Oktober 2026 datiert – der Zertifikats-Ablauf im Juni schafft jedoch einen früheren Druckpunkt.

IT-Abteilungen können den Status ihrer Systeme per PowerShell prüfen. Wer in den Secure-Boot-Variablen die Zeichenkette „Windows UEFI CA 2023″ findet, hat den Umstieg auf die aktuellen kryptografischen Standards geschafft.

Mai-Update bringt „Ampelsystem“ für Boot-Sicherheit

Trotz der Turbulenzen hat Microsoft das Windows-11-Mai-Update ausgerollt. Schwerpunkt: Stabilität und Transparenz. Herzstück ist ein „Ampelsystem“ für Secure Boot in der Windows-Sicherheits-App. Es zeigt auf einen Blick, ob die Zertifikate aktuell sind oder die Systemkonfiguration kompromittiert wurde.

Das Update bringt zudem lang erwartete Korrekturen. Der Datei-Explorer behält nun endlich zuverlässig die Ordneransicht bei – ein Problem, das fast zwei Jahrzehnte bestand. Hinzu kommen ein neuer Vollbild-Xbox-Modus für Controller-Navigation und eine Erhöhung des FAT32-Partitionslimits auf 2 Terabyte.

Parallel veröffentlichte Microsoft die Dynamic-Updates KB5083991 und KB5087583. Sie verbessern die Windows-Wiederherstellungsumgebung (WinRE) und bereiten künftige Builds wie 24H2 und 26H1 vor. In experimentellen Windows-Server-Builds kann das System nun sogar vom Resilient File System (ReFS) booten – ein Schritt weg vom jahrzehntealten NTFS.

Sicherheitslandschaft im Wandel

Die aktuellen Vorfälle fallen in eine Phase tiefgreifender Veränderungen. Unabhängige Tests von PCMag zeigen: Microsoft Defender schneidet in Labortests zwar gut ab, sein Phishing-Schutz beschränkt sich jedoch weitgehend auf den Edge-Browser. In plattformübergreifenden Umgebungen hinken die integrierten Lösungen hinterher.

Gleichzeitig treiben OpenAI, Google und Microsoft die Entwicklung KI-gestützter Agenten voran. McKinsey schätzt, dass bereits 25.000 solcher „KI-Agents“ im aktiven Einsatz sind. Diese Automatisierung macht die Stabilität der Betriebssystem-Sicherheit – inklusive Zertifikatsvertrauen – noch kritischer.

Auch außerhalb des Windows-Ökosystems brodelt es. Die US-Cybersicherheitsbehörde CISA nahm eine Linux-Root-Lücke (CVE-2026-31431) in ihren Katalog bekannter Schwachstellen auf. Ein massiver DDoS-Angriff auf Ubuntu- und Canonical-Server Anfang Mai verzögerte zudem wichtige Sicherheitspatches für Linux-Nutzer.

Anzeige

Während bestehende Systeme zunehmend unter Druck geraten, suchen viele Nutzer nach einer stabilen und rechtssicheren Upgrade-Strategie für ihre Hardware. Dieser kostenlose Report liefert den passenden Schritt-für-Schritt-Plan, damit Ihr Wechsel reibungslos klappt und alle Programme sowie Daten sicher übernommen werden. Gratis-Report für einen sicheren Windows-11-Umstieg anfordern

Ausblick: Zertifikats-Audit und System-Migration

Für Unternehmen steht in den kommenden Wochen die Überprüfung der Secure-Boot-Konfiguration an oberster Stelle. Die neuen PowerShell-Prüfmethoden und das Ampelsystem in der Windows-Sicherheit sollen Administratoren auf den Juni-Ablauf vorbereiten.

Für Windows-10-Nutzer wird die Zeit knapp. Die Migration auf Windows 11 oder die Anmeldung für die ESU-Programme ist überlebenswichtig für die Systemsicherheit in der zweiten Jahreshälfte. Microsoft plant für den Herbst ein größeres „26H2″-Update – bis dahin müssen die aktuellen Baustellen beseitigt sein.