SHD / MC Checker

MC1185931 | Secure Boot playbook for certificates expiring in 2026



MC1185931 | Secure Boot playbook for certificates expiring in 2026

Classification stayInformed
Last Updated 11/14/2025 01:37:38
Start Time 11/14/2025 01:37:36
End Time 11/14/2026 01:37:36
Message Content
Secure Boot helps ensure that only trusted software runs during the boot sequence. It uses cryptographic keys, known as certificate authorities (CAs), to validate that firmware modules come from a trusted source. After 15 years, the Secure Boot certificates that are part of many Windows systems will start expiring in June 2026. These certificates were originally issued in 2011. Many Windows PCs manufactured since 2024 already have updated (2023) certificates. For the remaining devices, we recommend that you start monitoring the progress of certificate updates today as well as prepare for and install new certificates on devices that aren’t automatically getting them through Windows updates. An initial set of tools and guidance is now available to support you in this effort.
 
When will this happen:
While Microsoft will deliver the new 2023 Secure Boot certificates through Windows monthly updates―with original equipment manufacturers (OEMs) offering firmware updates to help ensure compatibility―you can proactively install the 2023 CAs before the 2011 CAs start expiring in June of 2026.
 
What you need to do to prepare:
Read the Secure Boot playbook for certificates expiring in 2026 for steps you can take today to help ensure your devices stay protected after June 2026. Specifically, you can now:
  • Inventory and prepare your environments for this change.
  • Monitor and check your devices for Secure Boot status.
  • Apply OEM firmware updates before Microsoft updates.
  • Plan and pilot your Secure Boot certificate deployments.
  • Use available tools to troubleshoot and remediate common issues.
If you’d like to deploy the new Secure Boot certificates yourself today, you can utilize registry keys, WinCS, or Group Policy. Soon, you’ll be able to use scalable MDM solutions, such as Microsoft Intune. We will provide an update when this method is available.
 
Additional information:
Bookmark https://aka.ms/GetSecureBoot for more information about this change, detailed guidance for managing Secure Boot certificate update, and answers to frequently asked questions.
Machine Translation
セキュア ブ`トは、ブ`ト シ`ケンス中に信mできるソフトウェアのみがg行されるようにするのに役立ちます。J^局 (CA) と呼ばれる暗号化キ`を使用して、ファ`ムウェア モジュ`ルが信mできるソ`スからのものであることを试^します。15 年後、多くの Windows システムの一部であるセキュア ブ`ト^明斡科谙蓼 2026 年 6 月に始まります。これらの^明稀猡趣猡 2011 年にk行されました。2024 年以降にu造された多くの Windows PC には、すでに更新された (2023 年) ^明钉堡椁欷皮い蓼埂2肖辘违钎啸ぅ工摔膜い皮稀⒃^明胃陇芜M行状rのOを今すぐ_始し、Windows 更新プログラムを通じて^明蜃拥膜巳〉盲筏胜ぅ钎啸ぅ工诵陇筏ぴ^明浃筏匹ぅ螗攻醛`ルすることをお幛幛筏蓼埂¥长稳・杲Mみをサポ`トするためのツ`ルとガイダンスの初期セットが利用可能になりました。
 
これはいつ起こりますか:
Microsoft は、互Q性を_保するためにファ`ムウェア更新プログラムを提供する相手先商搜u品u造I者 (OEM) を使用して、Windows の月次更新プログラムを通じて新しい 2023 セキュア ブ`ト^明蛱峁─筏蓼工2011 CA の有科谙蓼 2026 年 6 月に_始される前に、2023 CA を事前にインスト`ルできます。
 
浃吮匾胜长:
2026 年に期限切れになる^明违互濂 ブ`ト プレイブックでは、2026 年 6 月以降もデバイスを_gに保oするために今すぐg行できる手をおiみください。具体的には、次のことができるようになりました。
  • この涓浃à骗h境をインベントリして浃筏蓼埂
  • デバイスのセキュア ブ`ト ステ`タスをOおよび_Jします。
  • Microsoft の更新プログラムの前に OEM ファ`ムウェアの更新プログラムをm用します。
  • セキュア ブ`ト^明握归_を画してパイロットします。
  • 利用可能なツ`ルを使用して、一般的な}のトラブルシュ`ティングと修を行います。
新しいセキュア ブ`ト^明蚪瘠工白苑证钦归_する龊悉稀欹弗攻去 キ`、WinCS、またはグル`プ ポリシ`を利用できます。まもなく、Microsoft Intune などのスケ`ラブルな MDM ソリュ`ションを使用できるようになります。この方法が利用可能になったら、更新を提供します。
 
追加情:
この涓卧、セキュア ブ`ト^明胃陇蚬芾恧工毪郡幛卧なガイダンス、よく寄せられる|への回答については、 https://aka.ms/GetSecureBoot をブックマ`クしてください。