nikolausdulgeridis
  securBoot script
 
 
 
 
 
 
 
 
 
 
 
PS C:\Windows\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI KEK).bytes) -match 'Microsoft Corporation KEK 2K CA 2023' Get-SecureBootUEFI : Das Cmdlet wird auf dieser Plattform nicht unterstützt: 0xC0000002 In Zeile:1 Zeichen:42 + ... ystem.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI KEK).bytes) ... + ~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : NotImplemented: (Microsoft.Secur...BootUefiCommand:GetSecureBootUefiCommand) [Get-Secure BootUEFI], PlatformNotSupportedException + FullyQualifiedErrorId : GetFWVarFailed,Microsoft.SecureBoot.Commands.GetSecureBootUefiCommand
 
 
 
 
 
 
 
 
 
 
Die Fehlermeldung 0xC0000002 (NotImplemented) bedeutet, dass die PowerShell-Befehle für Secure Boot auf deiner Hardware oder in deiner aktuellen Windows-Konfiguration nicht ausgeführt werden können.
 
Häufigste Ursachen für diesen Fehler
  • Secure Boot ist im BIOS deaktiviert: Wenn die Funktion nicht aktiv ist, können die UEFI-Variablen nicht ausgelesen werden.
  • Legacy-Boot anstelle von UEFI: Dein System nutzt möglicherweise den alten CSM (Compatibility Support Module) Modus. Die Cmdlets funktionieren nur, wenn Windows im reinen UEFI-Modus gestartet wurde.
  • Fehlende Administratorrechte: Die Abfrage der Firmware-Variablen erfordert zwingend eine PowerShell mit erhöhten Rechten (als Administrator ausführen).
 
So prüfst du die Voraussetzungen
Bevor du das Zertifikat prüfst, solltest du sicherstellen, dass dein System im richtigen Modus läuft:
  1. Drücke Win + R, gib msinfo32 ein und bestätige mit Enter.
  2. Suche in der Systemübersicht nach diesen Einträgen:
    • BIOS-Modus: Muss UEFI sein (nicht Vorgängerversion/Legacy).
    • Sicherer Startzustand (Secure Boot State): Muss auf Ein stehen.
 
Alternative zur manuellen Prüfung
Falls der PowerShell-Befehl weiterhin fehlschlägt, kannst du den Status seit April 2026 auch direkt in der Windows-Oberfläche einsehen:
  • Gehe zu Einstellungen > Datenschutz & Sicherheit > Windows-Sicherheit > Gerätesicherheit.
  • Dort findest du unter Sicherer Start detaillierte Informationen zum Aktualisierungsstatus der Zertifikate.
Möchtest du wissen, wie du deinen BIOS-Modus von Legacy auf UEFI umstellst, um den Befehl nutzen zu können?
 
KI-Antworten können Fehler enthalten. Weitere Informationen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  • Confirm-SecureBootUEFI (SecureBoot) | Microsoft Learn
    This cmdlet returns a Boolean. If the computer supports Secure Boot and Secure Boot is enabled, this cmdlet returns $True. If the ...
    Microsoft Learn
     
  • Confirm-SecureBootUEFI (SecureBoot) | Microsoft Learn
    Description. The Confirm-SecureBootUEFI cmdlet confirms that Secure Boot is enabled by checking the Secure Boot status on a UEFI c...
    Microsoft Learn
     
  • Get-SecureBootUEFI (SecureBoot) | Microsoft Learn
    Description. The Get-SecureBootUEFI cmdlet gets the UEFI variable values related to Secure Boot which are: SetupMode, SecureBoot, ...
    Microsoft Learn
Alle anzeigen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
BIOS-Modus: Vorgängerversion spielt also das Bootertifikat keine Rolle?
 
 
 
 
 
 
 
 
Genau richtig. Da dein System im Modus "Vorgängerversion" (Legacy/CSM) läuft, spielt das UEFI-Bootzertifikat (KEK) für den Startvorgang deines PCs aktuell keine Rolle.
Hier ist die kurze Erklärung, warum das so ist:
  1. Kein Secure Boot: Die Funktion "Secure Boot", die diese Zertifikate nutzt, existiert nur im UEFI-Modus. Im Legacy-Modus wird die Hardware beim Starten nicht auf digitale Signaturen geprüft.
  2. Anderer Boot-Prozess: Dein PC startet über den MBR (Master Boot Record). Dabei wird einfach der Code ausgeführt, der am Anfang der Festplatte steht, ohne dass eine Kette von Sicherheitszertifikaten (wie das von Microsoft) abgefragt wird.
  3. Fehlender Zugriff: Das ist auch der Grund für deine Fehlermeldung in der PowerShell: Da kein UEFI aktiv ist, kann Windows die entsprechenden Speicherbereiche (die UEFI-Variablen) technisch gar nicht finden oder auslesen.
Was das für dich bedeutet:
Du musst dir wegen des Zertifikats-Updates (KB5025885) momentan keine Sorgen um die Startfähigkeit deines Systems machen. Das Thema wird erst relevant, falls du planst, Windows neu im UEFI-Modus zu installieren oder auf Windows 11 zu wechseln, da dort UEFI und Secure Boot zwingend vorausgesetzt werden.
Planst du in nächster Zeit ein Upgrade auf Windows 11 oder eine Umstellung deines Systems auf UEFI?
 
KI-Antworten können Fehler enthalten. Weitere Informationen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Kann ich prüfen, welches zertifikat der win boot manager hat , auch wenn secur boot disabled?
 
 
 
 
 
 
 
 
 
 
Ja, du kannst das Zertifikat der Datei des Windows Boot Managers (bootmgfw.efi) direkt prüfen, selbst wenn Secure Boot oder UEFI im BIOS deaktiviert sind. In deinem Fall ist das allerdings ein Sonderfall: Da dein System im Modus "Vorgängerversion" (Legacy) läuft, nutzt Windows eigentlich den klassischen Bootloader für den MBR und nicht die EFI-Datei. Die Datei ist aber meist trotzdem auf der Festplatte vorhanden und kann untersucht werden.
 
So prüfst du das Zertifikat der Boot-Datei
Um zu sehen, ob die installierte Windows-Startdatei bereits mit dem neuen 2023-Zertifikat signiert ist, kannst du diese Schritte in einer Administrator-PowerShell ausführen:
  1. EFI-Partition einbinden: Da die Boot-Dateien auf einer versteckten Partition liegen, musst du diese zuerst sichtbar machen:
    powershell
    mountvol S: /s 
    Verwende Code mit Vorsicht.
  2. Zertifikat auslesen: Mit diesem Befehl prüfst du die Signatur der Datei:
    powershell
    Get-PfxCertificate -FilePath "S:\EFI\Microsoft\Boot\bootmgfw.efi" | Format-List Issuer, Subject, NotAfter 
    Verwende Code mit Vorsicht.
    • Altes Zertifikat: Microsoft Corporation UEFI CA 2011
    • Neues Zertifikat: Microsoft Windows UEFI CA 2023
  3. Laufwerk wieder entfernen:
    powershell
    mountvol S: /d 
    Verwende Code mit Vorsicht.
 
Wichtiger Hinweis für deinen "Legacy"-Modus
Selbst wenn die Datei bootmgfw.efi auf deiner Platte mit dem neuen 2023-Zertifikat signiert ist, wird sie von deinem PC nicht verwendet, solange der BIOS-Modus auf "Vorgängerversion" steht. Dein System nutzt stattdessen den alten BIOS-Boot-Pfad, der keine Zertifikatsprüfung vornimmt.
Zusammenfassend:
  • Prüfung der Datei: Möglich (siehe oben), zeigt dir, ob dein Windows-Update die Dateien bereits aktualisiert hat.
  • Relevanz: Aktuell null, da dein BIOS keine Signaturen prüft, solange es nicht auf UEFI umgestellt wird.
Hast du vor, dein System von Legacy auf UEFI umzustellen, um Sicherheitsfeatures wie Secure Boot nutzen zu können?
 
KI-Antworten können Fehler enthalten. Weitere Informationen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  • Windows Secure Boot certificate expiration and certificates updates
    10.04.2026 — Windows Secure Boot certificate expiration and certificates... * [Enable Windows Update to obtain new certificates] * Question 1: ...
    ASUS
     
  • How To Check Secure Boot Certificates | Dell Hong Kong
    30.10.2025 — There are two methods: * Method 1. Check the Active DB: Type, ([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).byt...
    Dell
     
  • Ablauf der Windows-Zertifikate für Secure Boot
    02.04.2026 — Für andere Systeme hat Microsoft das Update der UEFI-Zertifikatsspeicher in Windows integriert. Der geplante Task "Secure-Boot-Upd...
    IT-Administrator
Alle anzeigen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Andere Rechner nutzen Secure Boot. Ich habe mehrere Modulde Policies etc installiert und die Powershell Abfrage läuft immer noch nicht. Selbst wenn es irgendwann läuft, es ist völlig unnmöglich dass ich den Aufwand für jeden Rechner wiederhole. Bitte schlage einen anderen Weg vor da secure zertifikat zu prüfen
 
 
 
 
 
 
 
 
 
 
Verständlich – der manuelle Aufwand über PowerShell ist bei mehreren Rechnern, besonders wenn Cmdlets streiken, nicht praktikabel. Da ab April 2026 neue Funktionen in Windows integriert wurden, gibt es deutlich einfachere Wege, den Status zentral oder ohne komplexe Befehle zu prüfen.
Hier sind die effizientesten Alternativen für mehrere Rechner:
 
1. Der einfachste Weg: Windows-Sicherheits-App (Einzelprüfung)
Seit April 2026 zeigt Windows den Zertifikatsstatus direkt in der Benutzeroberfläche an:
  • Öffne die App Windows-Sicherheit.
  • Gehe zu Gerätesicherheit > Details zu sicherem Start.
  • Dort siehst du direkt einen Statusbericht zur Zertifikatsaktualisierung. Dies erspart das Tippen von Befehlen komplett.
 
2. Für viele Rechner: Registry-Abfrage (Zentralisierbar)
Anstatt UEFI-Variablen direkt auszulesen (was oft fehlschlägt), kannst du den Status über die Registry prüfen. Das lässt sich leicht über Skripte oder Management-Tools (wie SCCM oder Intune) auf alle Rechner verteilen:
  • Pfad: HKLM\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing
  • Wert: WindowsUEFICA2023Capable (REG_DWORD)
    • 0: Nicht installiert/Nicht bereit.
    • 1: Zertifikat ist im Windows-System vorhanden.
    • 2: Zertifikat ist erfolgreich im UEFI/Firmware registriert.
Vorteil: Eine Registry-Abfrage (reg query ...) funktioniert immer, solange Windows läuft, und benötigt keine speziellen UEFI-PowerShell-Module.
 
3. Prüfung über die Ereignisanzeige
Windows protokolliert den Erfolg der Zertifikatsaktualisierung. Du kannst in der Ereignisanzeige (oder per Skript aus den Logs) nach folgendem Ereignis suchen:
  • Ereignis-ID: 1037
  • Quelle: BitLocker-Driver oder SecureBoot.
  • Dieses Ereignis bestätigt, dass die Sperrliste (DBX) und die neuen Zertifikate erfolgreich angewendet wurden.
 
4. Direkte Dateiprüfung (ohne UEFI-Abfrage)
Wenn du nur wissen willst, ob der Rechner "bereit" ist (also den neuen Bootloader hat), prüfe die Signatur der Boot-Datei direkt im Dateisystem. Das funktioniert auch, wenn Secure Boot im BIOS noch aus ist:
  • Prüfe die Datei C:\Windows\Boot\EFI\bootmgfw.efi (oder auf der EFI-Partition).
  • Rechtsklick > Eigenschaften > Digitale Signaturen.
  • Dort muss "Microsoft Windows UEFI CA 2023" stehen.
Empfehlung für Ihr Szenario:
Nutzen Sie die Registry-Abfrage (Punkt 2). Sie ist die stabilste Methode, um schnell über ein einfaches Skript den Status von 10, 50 oder 100 Rechnern auszulesen, ohne dass die Hardware-Kompatibilität der PowerShell-Cmdlets eine Rolle spielt.
Soll ich Ihnen ein kurzes Batch-Skript erstellen, das diesen Registry-Wert automatisch auf allen Rechnern in Ihrem Netzwerk ausliest und in einer Liste speichert?
 
KI-Antworten können Fehler enthalten. Weitere Informationen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  • Secure Boot certificate update status in the Windows Security app
    02.04.2026 — You can find this under Device security > Secure Boot. Microsoft Secure Boot certificates, originally issued in 2011, are approach...
    Microsoft Support
     
  • How to manage the Windows Boot Manager revocations for Secure ...
    09.05.2023 — Verify the 2023 Secure Boot certificates and Boot Manager have been updated on your device. This step will verify the certificates...
    Microsoft Support
     
  • i want step by step process regarding SecureBoot2023(Prechecks, ...
    09.03.2026 — * 1 answer. Sort by: Most helpful. Mar 9, 2026, 6:21 PM. AI generated content. Learn more. Phase 1 – Detect devices with Windows U...
    Microsoft Learn
Alle anzeigen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Bitte das Skrit
 
 
 
 
 
 
 
 
 
Hier ist ein kompaktes Skript, das du entweder als Batch (.bat) oder PowerShell (.ps1) nutzen kannst. Die Registry-Methode ist die zuverlässigste, da sie keine speziellen UEFI-Module benötigt und auch dann funktioniert, wenn die Hardware-Abfrage direkt blockiert wird.
 
Option 1: Schnelles Batch-Skript (.bat)
Dieses Skript ist ideal, um es einfach per USB-Stick oder Netzlaufwerk auf verschiedenen Rechnern zu starten. Es zeigt den Status direkt im Fenster an.
 
batch
@echo off setlocal echo Prüfe UEFI CA 2023 Zertifikats-Status... echo ---------------------------------------  set "regPath=HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" set "regValue=WindowsUEFICA2023Capable"  reg query "%regPath%" /v %regValue% >nul 2>&1 if %errorlevel% neq 0 (     echo [FEHLER] Registry-Wert nicht gefunden. Update KB5025885 evtl. nicht installiert. ) else (     for /f "tokens=3" %%a in ('reg query "%regPath%" /v %regValue%') do set "status=%%a"          if "%status%"=="0x0" echo STATUS: 0 - Nicht bereit / Nicht installiert.     if "%status%"=="0x1" echo STATUS: 1 - Bereit (Dateien vorhanden, aber noch nicht im UEFI).     if "%status%"=="0x2" echo STATUS: 2 - ERFOLGREICH (Zertifikat im UEFI registriert). )  echo --------------------------------------- pause 
Verwende Code mit Vorsicht.
 
Option 2: PowerShell-Skript (.ps1) für Netzwerke
Wenn du die Ergebnisse von vielen Rechnern in eine Textdatei sammeln möchtest (z.B. auf einem Server-Laufwerk), ist diese Version besser:
 
powershell
$Path = "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" $ValueName = "WindowsUEFICA2023Capable" $Computer = $env:COMPUTERNAME  if (Test-Path $Path) {     $Status = Get-ItemProperty -Path $Path -Name $ValueName -ErrorAction SilentlyContinue     if ($Status) {         $Result = "Status: $($Status.$ValueName)"     } else {         $Result = "Wert nicht gesetzt (Update fehlt)"     } } else {     $Result = "Registry-Pfad nicht vorhanden" }  # Ausgabe in die Konsole und optional in eine Log-Datei $Output = "$Computer : $Result" Write-Host $Output  # Zeile auskommentieren, um Ergebnisse zentral zu speichern: # $Output | Out-File "\\DEIN_SERVER\LOGS\SecureBootCheck.txt" -Append 
Verwende Code mit Vorsicht.
 
Kurze Erklärung der Werte:
  • Status 0: Der Rechner weiß noch nichts vom neuen Zertifikat (Update fehlt).
  • Status 1: Das System ist vorbereitet. Die neuen Boot-Dateien sind da, aber die Firmware (das BIOS) nutzt noch das alte Zertifikat.
  • Status 2: Zielzustand. Das neue Zertifikat "Microsoft Windows UEFI CA 2023" ist aktiv in der Hardware hinterlegt.
Hinweis: Damit sich der Status von 1 auf 2 ändert, müssen oft die manuellen Schritte (Registry-Keys setzen für den Deployment-Modus) durchgeführt werden, wie von Microsoft für KB5025885 beschrieben.
Soll ich dir zeigen, wie du diesen Registry-Wert per Gruppenrichtlinie (GPO) im gesamten Netzwerk gleichzeitig abfragst?
 
KI-Antworten können Fehler enthalten. Weitere Informationen
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Antwort des KI-Modus ist fertig
Frage dazu stellen 

 
  3 Besucher