Secure Boot на Windows Server: обновление сертификатов 2026

Secure Boot на Windows Server: обновление сертификатов безопасности

Secure Boot на Windows Server: обновление сертификатов 2026

Сертификаты Secure Boot Windows Server, выпущенные в 2011 году, истекают в 2026. Без обновления серверы перестанут получать новые защиты загрузки — обновления Windows Boot Manager, списки отзыва и исправления уязвимостей boot-уровня. В отличие от рабочих станций, серверы в IT-managed средах не получают обновление сертификатов автоматически — администратор должен действовать вручную. В этой статье разбираем, какие именно сертификаты нужно обновить, как проверить статус и применить исправление тремя способами.

Secure Boot сертификаты Windows Server 2026

Ключевой тезис: при истечении сертификатов 2011 года сервер продолжает загружаться и работать, но перестаёт получать новые защиты уровня загрузки — обновления Boot Manager, списки отзыва DBX, исправления уязвимостей boot-уровня. Устройство становится уязвимым к bootkit-атакам.

Содержание

Какие сертификаты Secure Boot на Windows Server истекают

Secure Boot полагается на цепочку сертификатов, которую прошивка UEFI проверяет при каждой загрузке. В 2011 году Microsoft выпустила четыре ключевых сертификата, и все они истекают в 2026 году:

Сертификат 2011Срок истеченияЗамена 2023
KEK CA (Key Exchange Key)Июнь 2026KEK 2K CA
Windows Production PCA 2011Октябрь 2026Windows UEFI CA 2023
Microsoft UEFI CA 2011Июнь 2026Microsoft UEFI CA 2023
Microsoft Option ROM UEFI CAИюнь 2026Microsoft Option ROM UEFI CA 2023

Заменяющие сертификаты были выпущены в 2023 году и включены в накопительные обновления Windows. Но для Windows Server их нужно активировать вручную — запись в реестре, групповая политика или утилита WinCS.

Важно понимать: истечение сертификатов Secure Boot на Windows Server не означает немедленную остановку сервера. Но после установки будущих обновлений, содержащих компоненты, подписанные только новыми сертификатами 2023, загрузка может стать невозможной.

Схема обновления сертификатов Secure Boot 2011 на 2023

Чем обновление Secure Boot на Windows Server отличается от ПК

На Windows 10/11 (consumer) обновление сертификатов Secure Boot применяется автоматически через механизмы Controlled Feature Rollout (CFR) и включение в накопительные обновления для устройств с высоким уровнем доверия (high-confidence buckets). Серверы в IT-managed средах работают иначе:

  • Нет гарантированного автоматического обновления — CFR доступен только при включённых диагностических данных, high-confidence buckets применяются не ко всем устройствам
  • Накопительные обновления содержат сертификаты, но не активируют их автоматически — нужен реестр, GPO или WinCS
  • Три метода активации: реестр (AvailableUpdates = 0x5944), групповая политика (GPO), утилита WinCS
  • Запуск через запланированную задачу — после установки флага реестра обновление обычно применяется в течение примерно 12 часов. Перезагрузка нужна для обновления boot manager, но инициирование обновления перезагрузку не вызывает

Это критическое отличие: если вы администрируете парк серверов, каждый из них нужно обработать индивидуально. Для автоматизации подойдёт GPO или скрипт на PowerShell, который мы приведём ниже.

Если у вас профессиональное администрирование серверов на аутсорсе — убедитесь, что ваш подрядчик в курсе проблемы. Сроки сжатые, а последствия игнорирования — потеря защиты загрузки и уязвимость к bootkit-атакам.

Проверка статуса сертификатов Secure Boot через PowerShell

Как проверить статус Secure Boot на Windows Server

Перед обновлением убедитесь, что Secure Boot включен и серверу действительно нужно обновление. Откройте PowerShell от имени администратора и выполните команду:

Confirm-SecureBootUEFI

Команда вернёт True, если Secure Boot включен. Если False — обновление сертификатов не требуется (Secure Boot выключен на уровне прошивки).

Далее проверьте текущий статус сертификатов Secure Boot Windows Server через реестр:

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" `
  -Name UEFICA2023Status -ErrorAction SilentlyContinue `
  | Select-Object UEFICA2023Status

Возможные значения:

  • Updated — сертификаты 2023 уже установлены, действие не требуется
  • NotStarted или пустое значение — нужно обновить
  • InProgress — обновление в процессе (запланированная задача обрабатывает его)
  • Ненулевое значение UEFICA2023Error — предыдущая попытка завершилась ошибкой (см. раздел устранения неполадок)

Также проверьте, что на сервере установлено накопительное обновление не старше октября 2025 — именно с этих версий Microsoft добавила ключи реестра для управления обновлением сертификатов Secure Boot.

Пошаговое обновление Secure Boot Windows Server через реестр

Самый простой способ обновить сертификаты Secure Boot Windows Server — добавить значение реестра AvailableUpdates с флагом 0x5944. Этот флаг указывает системе обновить все четыре сертификата при следующей перезагрузке.

Шаг 1. Откройте PowerShell от имени администратора и выполните:

# Шаг 1: Добавить флаг обновления сертификатов
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" `
  -Name AvailableUpdates -Value 0x5944 -Type DWord

Шаг 2. Перезагрузите сервер:

# Шаг 2: Перезагрузка сервера
Restart-Computer -Force

Шаг 3. После загрузки проверьте результат:

# Шаг 3: Проверить результат
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" `
  -Name UEFICA2023Status

Значение Updated означает успех. Если статус отличается от Updated или присутствует ненулевое UEFICA2023Error — перейдите к разделу устранения ошибок ниже.

Важно: Если сервер использует кластер (Failover Cluster), обновляйте узлы по одному, чтобы избежать одновременной перезагрузки всех нод. Сначала пассивный узел, проверка, затем активный.

Обновление сертификатов Secure Boot через групповую политику (GPO)

Для доменных серверов удобнее распространить обновление Secure Boot через групповую политику — не нужно заходить на каждый сервер вручную.

Метод 1. Administrative Template (рекомендуемый)

Microsoft рекомендует использовать встроенный административный шаблон:

Шаг 1. Откройте Group Policy Management на контроллере домена и создайте новую GPO (или отредактируйте существующую).

Шаг 2. Перейдите в Computer Configuration → Administrative Templates → Windows Components → Secure Boot и включите политику «Enable Secure Boot certificate deployment» = Enabled.

Шаг 3. Привяжите GPO к OU с серверами и дождитесь применения политики (или выполните gpupdate /force на целевых серверах).

Метод 2. Registry Preferences

Если административный шаблон недоступен (старые версии Windows Server), можно использовать Registry Preferences:

Перейдите в Computer Configuration → Preferences → Windows Settings → Registry и создайте новый элемент:

  • Action: Update
  • Hive: HKEY_LOCAL_MACHINE
  • Key path: SYSTEM\CurrentControlSet\Control\SecureBoot
  • Value name: AvailableUpdates
  • Value type: REG_DWORD
  • Value data: 0x5944 (десятичное: 22852)

Привяжите GPO к OU с серверами и дождитесь применения политики (или выполните gpupdate /force на целевых серверах). Перезагрузите серверы. После перезагрузки проверьте UEFICA2023Status как описано выше.

Рекомендация: Не применяйте GPO ко всем серверам одновременно. Разбейте на группы и обновляйте партиями, оставляя время на проверку каждой группы. Для мониторинга целостности серверов можно использовать AIDE или аналогичные инструменты, чтобы отслеживать изменения после обновления.

Как убедиться, что обновление Secure Boot прошло успешно

После перезагрузки сервера проверьте результат тремя способами:

1. Реестр — основной способ:

# Проверка через реестр
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Keys" `
  -Name UEFICA2023Status | Select-Object UEFICA2023Status

Значение Updated = успех. NotStarted = обновление ещё не начиналось. InProgress = обрабатывается. Если присутствует ненулевое UEFICA2023Error — ошибка (см. следующий раздел).

2. Event Viewer — детальная диагностика:

Откройте Event Viewer → Applications and Services Logs → Microsoft → Windows → SecureBoot-NNNN → Operational и найдите:

  • Event ID 1808 — сертификаты Secure Boot Windows Server успешно обновлены
  • Event ID 1801 — обновление завершилось ошибкой (подробности в описании события)
  • Event ID 1795 — прошивка не поддерживает обновление сертификатов

3. Дополнительная проверка:

Убедитесь, что в реестре появился параметр UpdateStatusTime с датой последнего обновления. Если дата совпадает с моментом перезагрузки — обновление сработало.

Для массовой проверки серверов в домене используйте PowerShell-скрипт:

# Массовая проверка всех серверов в домене
$servers = Get-ADComputer -Filter {OperatingSystem -like "*Server*"} `
  | Select-Object -ExpandProperty Name

Invoke-Command -ComputerName $servers -ScriptBlock {
  Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Keys" `
    -Name UEFICA2023Status -ErrorAction SilentlyContinue
} | Select-Object PSComputerName, UEFICA2023Status

Устранение ошибок при обновлении сертификатов Secure Boot

Если после перезагрузки UEFICA2023Status показывает состояние, отличное от Updated, или вы видите ошибки в Event Viewer, вот основные причины и решения:

Event ID 1801 — сбой обновления UEFI-переменных

  • Убедитесь, что сервер загружен в режиме UEFI (не Legacy BIOS). Secure Boot работает только с UEFI
  • Проверьте, что резервная копия сервера создана перед повторной попыткой
  • Обновите прошивку (BIOS/UEFI) до последней версии от производителя

Event ID 1795 — прошивка не поддерживает обновление

  • Некоторые старые серверы не поддерживают обновление сертификатов Secure Boot через ОС
  • Решение: обновить прошивку UEFI до версии, поддерживающей обновление ключей
  • Если обновление прошивки недоступно — обратитесь к производителю сервера

UEFICA2023Error — общий код ошибки

  • Проверьте значение UEFICA2023Error в том же разделе реестра для получения кода ошибки
  • Убедитесь, что Secure Boot включен: Confirm-SecureBootUEFI должен вернуть True
  • Проверьте, что накопительное обновление Windows установлено (не старше октября 2025)

Сервер не загружается после попытки обновления

Итог

Часто задаваемые вопросы

Ответы на частые вопросы об обновлении сертификатов Secure Boot на Windows Server.

После истечения сертификатов в июне-октябре 2026 сервер продолжит загружаться и работать. Но устройство перестанет получать новые защиты уровня загрузки — обновления Windows Boot Manager, списки отзыва DBX и исправления уязвимостей boot-уровня. Со временем, когда накопительные обновления начнут содержать компоненты, подписанные только новыми сертификатами 2023, проверка Secure Boot может завершиться ошибкой.
Инициирование обновления (установка AvailableUpdates = 0x5944 в реестр) не вызывает перезагрузку. Запланированная задача обрабатывает обновление в фоновом режиме (в течение примерно 12 часов). Но для фактической записи новых сертификатов в UEFI NVRAM и обновления boot manager нужна перезагрузка — она происходит при следующем естественном цикле перезагрузки сервера. Полный цикл занимает около 48 часов.
Windows Server 2012 R2 и более ранние версии не поддерживают механизм обновления сертификатов Secure Boot через реестр. Для этих систем необходимо обновить прошивку UEFI напрямую или обратиться к производителю сервера за инструкциями.
Используйте PowerShell с Invoke-Command: получите список серверов через Get-ADComputer, подключитесь удалённо и проверьте UEFICA2023Status в реестре каждого сервера. Скрипт приведён в разделе «Как убедиться, что обновление прошло успешно».

Обновление сертификатов Secure Boot на Windows Server — задача с чётким дедлайном. Если у вас много серверов или нет времени разбираться в деталях — мы поможем. Проведём аудит, обновим сертификаты Secure Boot на всех серверах и убедимся, что каждый из них защищён.