- Certificatele Secure Boot de la Microsoft din 2011 expiră în iunie 2026.
- Noile certificate Windows UEFI CA 2023 extind protecția până în 2053.
- Dispozitivele achiziționate în 2024 sau ulterior includ de obicei certificatele actualizate.
- PC-urile mai vechi primesc actualizarea treptat prin Windows Update.
- Puteți verifica starea certificatului utilizând o comandă PowerShell.
Pe unele dispozitive cu Windows 11 și Windows 10, certificatele Secure Boot emise inițial în 2011 sunt programate să expire în iunie 2026. Deși Microsoft le înlocuiește în mod activ cu certificate din 2023, ar trebui să verificați dacă sistemul dvs. a trecut deja la certificatele mai noi pentru a preveni întreruperile la pornire sau la securitate.
Secure Boot este o caracteristică de protecție bazată pe firmware din Unified Extensible Firmware Interface (UEFI) care asigură că un dispozitiv încarcă doar software semnat digital și aprobat de producător. Protejează procesul de pornire prin prevenirea modificărilor neautorizate ale componentelor critice de pornire înainte de încărcarea sistemului de operare.
Pentru a realiza acest lucru, Secure Boot utilizează chei criptografice, cunoscute sub numele de autorități de certificare (CA), pentru a valida modulele de firmware și încărcătoarele de boot. Aceste certificate creează un lanț de încredere care blochează rularea codului rău intenționat în timpul pornirii timpurii.
Ca toate certificatele digitale, CA-urile Secure Boot au date de expirare definite. Certificatele din 2011 care ajung la sfârșitul valabilității lor în iunie 2026 înseamnă că sistemele trebuie să aibă instalate certificatele mai noi din 2023 pentru a continua să primească actualizări și să pornească normal, fără erori de validare a încrederii.
Deoarece certificatele digitale au date de expirare, sistemele trebuie să instaleze certificatele din 2023 înainte de expirarea certificatelor CA din 2011, în iunie 2026, pentru a continua pornirea și a primi actualizări corect.
Dispozitivele achiziționate în 2024 sau ulterior includ de obicei noile certificate. Pentru hardware-ul mai vechi, Microsoft îl distribuie prin Windows Update.
Microsoft identifică și actualizează deja automat certificările Secure Boot prin actualizări regulate ale sistemului, așa că nu este necesară nicio acțiune manuală în afară de menținerea Windows Update activat și instalarea actualizărilor de securitate lunare înainte de termenul limită din iunie 2026. Cu toate acestea, este întotdeauna o idee bună să verificați și să înțelegeți dacă dispozitivul dvs. are certificatele corespunzătoare.
În acest ghid , voi prezenta pașii pentru a verifica dacă certificatele Secure Boot 2023 sunt deja instalate pe computer.
Verificați dacă PC-ul dvs. are certificatele Secure Boot 2023 folosind PowerShell
Pentru a verifica dacă aveți certificatele Secure Boot 2023 „actualizate” (care le înlocuiesc pe cele care expiră în 2026), urmați acești pași:
-
Deschideți Start pe Windows 11.
-
Caută PowerShell (sau Terminal ), dă clic dreapta pe rezultatul de sus și alege opțiunea Executare ca administrator.
-
Tastați această comandă pentru a verifica data de expirare a certificatelor Secure Boot și apăsați Enter:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

După ce finalizați pașii, dacă rezultatul este „Adevărat”, aveți noul certificat (valabil până în 2053). Dacă rezultatul este „Fals”, probabil că aveți încă certificatul din 2011 (care expiră în 2026).
Certificatele Secure Boot 2011 expiră în 2026 – ce face fiecare certificat
Aproape toate lanțurile moderne de Secure Boot se bazează pe certificatele Microsoft din 2011, care au următoarele date de expirare :
- Microsoft Corporation KEK CA 2011 (24 iunie 2026).
- Microsoft Corporation UEFI CA 2011 (27 iunie 2026).
- Memorie ROM opțională Microsoft UEFI CA 2011 (27 iunie 2026).
- Microsoft Windows Production PCA 2011 (19 octombrie 2026).
Pentru referință, iată ce face fiecare certificat:
- Certificat KEK: Ancoră de încredere care permite actualizarea bazelor de date cu semnături Secure Boot (DB/DBX).
- Certificate UEFI CA: Aveți încredere în semnăturile încărcătoarelor de boot și ale componentelor firmware (inclusiv aplicațiile EFI terțe).
- CA ROM opțional: Are încredere în modulele ROM opționale de firmware.
- Microsoft Windows Production PCA 2011: Asigură faptul că bootloader-ul Windows și fișierele binare aferente sunt de încredere pentru firmware în cadrul programului Secure Boot.
Dacă certificatele dvs. se apropie de expirare, Microsoft și producătorul computerului (OEM) vor trimite automat actualizări de firmware sau actualizări „DBX” prin Windows Update sau actualizări de sistem pentru a înscrie noile certificate CA 2023. Puteți oricând instala manual noile certificate Secure Boot .
De ce apare ID-ul de eveniment 1801 în Vizualizatorul de evenimente (și de ce nu este o eroare)
În cele din urmă, probabil veți observa că apare ID-ul de eveniment 1801 pentru sursa „TPM-WMI (Microsoft-Windows-TPM-WMI)” cu mesajul „BucketConfidenceLevel: Under Observation – More Data Needed” .
Deși pare o eroare, nu este o eroare. Această intrare înseamnă că sistemul de operare a detectat certificate Secure Boot actualizate, dar nu le-a aplicat încă firmware-ului.
Dispozitivul se află într-o fază de testare și validare, în timp ce Microsoft implementează treptat actualizarea. Deoarece cheile Secure Boot se află în firmware-ul UEFI și afectează lanțul de bootare, tranziția este coordonată cu atenție pentru a evita problemele de bootare.
În termeni simpli, ID-ul evenimentului 1801 este doar o verificare a stării care indică faptul că Windows evaluează dispozitivul dvs. ca parte a implementării certificatului Secure Boot. Mesajul „Sub observație” reflectă acest proces de evaluare. Nu indică o problemă TPM, o corupere a Secure Boot sau o eroare a BIOS-ului. Deși este înregistrat ca o eroare, este pur informativ.
Tranziția certificatului Secure Boot are loc în două faze. Mai întâi, Windows 11 (sau 10) descarcă și instalează noul certificat în sistemul de operare. Ulterior, după verificările de compatibilitate și validare, certificatul este scris în firmware-ul sistemului și activat.
Dispozitivele pot rămâne între aceste două etape pentru o perioadă de timp, motiv pentru care intrările TPM-WMI pot continua să apară în Vizualizatorul de evenimente chiar dacă nu există nicio eroare.
Verificați dacă PC-ul dvs. are certificatele Secure Boot 2023 utilizând Securitatea Windows
Pe lângă utilizarea PowerShell, aplicația Windows Security a fost actualizată pentru a afișa starea exactă a certificatelor Secure Boot care expiră în 2026.
Pentru a verifica dacă computerul are cele mai recente certificate Secure Boot, urmați acești pași:
-
Deschideți Start .
-
Caută Securitate Windows și dă clic pe primul rezultat pentru a deschide aplicația.
-
Faceți clic pe Securitatea dispozitivului din panoul din stânga.
-
Confirmați culoarea și mesajul insignei Secure Boot.
-
(Opțiunea 1) Verde înseamnă că sistemul este complet actualizat cu cele mai recente certificate și componente de bootare.

-
(Opțiunea 2) Galbenul indică faptul că o actualizare este în așteptare sau este limitată de constrângeri de compatibilitate.

-
(Opțiunea 3) Roșu înseamnă că sistemul nu poate aplica actualizările necesare și necesită intervenție.

După ce parcurgeți pașii, veți înțelege mai clar dacă nu este necesară nicio acțiune sau dacă trebuie să continuați procesul manual pentru a actualiza firmware-ul sistemului cu cea mai nouă versiune a certificatelor Secure Boot.
Mesajul pe care îl veți vedea în aplicația Securitate Windows este legat de actualizările de certificate livrate prin Windows Update. Sistemul evaluează compatibilitatea firmware-ului, verifică implementarea certificatelor și raportează rezultatul în timp real.
Microsoft lansează treptat această actualizare pentru aplicația Windows Update. Dacă nu puteți determina starea certificatelor, utilizați opțiunea PowerShell.
De asemenea, începând din mai 2026, notificările la nivel de sistem vor reflecta aceste stări, sporind vizibilitatea atunci când sunt necesare acțiuni.