Neue Secure Boot Zertifikate Lenovo sagt JA ?

Chri5

New member
Themenstarter
Registriert
12 Feb. 2026
Beiträge
12
Hallo zusammen,

meine Hardware:

ThinkPad T14 Gen1 AMD
1x AMD Ryzen 7 PRO 4750U Processor(Ryzen 7 PRO 4750U)
1x AMD Radeon Graphics
16GB RAM
1x 256GBPCIeNVMeOP

Auf meinem T14 Gen 1 sind noch die alten Secure Boot Zertifikate.
Eine Suche auf der Hersteller Seite ergab, dass Lenovo jedoch auch die ältere Generation bis zu bestimmen Modellreihen mit den neuen Zertifikaten unterstützen möchte....zumindest lese ich das so heraus ;-)

Folgende Info von Lenovo:

Ablauf des Microsoft Secure Boot-Zertifikats 2011 – Lenovo Commercial PCs

Bitte die Seite auf englische darstellen lassen, da in der übersetzten deutschen Seite keine Liste der Modell Reihe angezeigt wird.

Wie man dort sehen kann, wird die T14 Gen1 Reihe für AMD und INTEL mit einem BIOS bedacht, welches die neuen Zertifikate für KEK CA 2011, PCA 2011 und CA 2011 einspielen soll.

In meinem Fall:

T14 Gen 1 AMD20UD, 20UER1BET85W (v1.54)

Kurioserweise zeigt der Link zur v1.54 jedoch nur alle Versionen bis 1.53 an:

Verlinkte BIOS Versionen für das Modell

Eine 1.54 wird auf der Produktseite nirgendwo erwähnt.

Die Frage ist nun, warum teilt Lenovo auf der Seite zum Thema Secure Boot Zertifikat, für die T14er Reihe eine BIOS in Version 1.54 mit, aber gibt für diese auf der verlinkten Produktseite keine genaueren Infos zum Stand?

Soll das nun noch etwas kommen oder bleibt die T14er Reihe hier außen vor ?

Was passiert eigentlich mit den Windows Installationen, die mit Secure Boot unter den alten Zertifikaten erstellt wurden ab Juli 26?


Habt ihr zum erwähnten 1.54 Update irgendwelche Infos?



Danke im Voraus.
 
Zuletzt bearbeitet von einem Moderator:
Anschließend werden von vor Reboot die neuen Zertifikate angezeigt:

Windows scheint davon aber nur wenig mitzubekommen:
Windows ist mit den Einstellungen zufrieden, die CA 2023 Einträge zum booten sind aktiv. Booten mit CA 2023 ist möglich.

Microsoft Option ROM UEFI CA 2023:
Lenovo fügte das Zertifikat nicht hinzu, da keine damit signierte Firmware vorhanden ist.
Windows fügte das nicht zur Current DB hinzu, wird bei dem System nicht benötigt.

Ich fürchte, das dürfte so manchen Heimanwender überfordern, wenn man manuell im BIOS eingreifen muss.
Die meisten Heimanwender werden das Windows Update lassen machen (schreibt in current kek, db, dbx) und werden vom CA 2023 Update nichts mitbekommen.
Einige werden den Bitlockerwiederherstellungsschlüssel nicht finden.

Weiterhin: alte Systeme mit aktuellem CA2011 bleiben bootfähig.

Es seid denn wird in der Zukunft expliziet gesperrt (z.B. dbx), davon ist heute nicht auszugehen.
Gesperrt per dbx werden aktuell

Hier T480 mit den SVN
Gibt es auch einen SVN Secure Version Number Eintrag im UEFI?
Code:
$DBXSVN=([Regex]::Matches((((Get-SecureBootUEFI dbx).Bytes |% {'{0:x2}' -f $_}) -join ''),'01612b139dd5598843ab1c185c3cb2eb92...........')).Value | sort | select -last 1; if ($DBXSVN.Count) { 'SVN {0}.{1}' -f [int]::Parse($DBXSVN.Substring(36,4),[System.Globalization.NumberStyles]::HexNumber), [int]::Parse($DBXSVN.Substring(40,4),[System.Globalization.NumberStyles]::HexNumber) } else { 'No SVN.' }
 
Das war es, @bodu:

Jetzt noch ein paar Windows Updates installiert und schon alles wichtige (besonders am Schluss) grün:
1771271977406.png

Mal sehen, wann der Rest weiter oben "grün" wird...
 
Guten Abend zusammen,

WOW... das ja richtig starker Toback ( also positiv ) hier ;-)
DA muss ich mich morgen mal komplett durcharbeiten.

Vielen Dank schon einmal an alle Beteiligten.

Ich wollte nur fix ein Update zu meinem Stand posten:

Zum einen hatte ich am Wochenende eine Fehlermeldung in der Ereignis Anzeige die ich so nicht ganz zuordnen kann.
Das ThinkPad hatte sich bei mir leider erneut im Bios festgefahren als ich im Zertifikats Manager mir die Zertifikate anzeigen wollte.
Es ging dann nur noch ein Reboot weil bis auf den Monitor nichts mehr ging.
Daher musste ich die noch einmal das BIOS auf Default setzen und die Zertifikate neu laden lassen.
Im Anschluss hatte ich dann wenigstens die komplette UEFI Ansicht des BIOS und nicht mehr die " alte BIOS Form " und ich konnte im Zertifikats Manager wieder alle Zertifikate ( leider nur die alten) einsehen.

Nun weiß ich nicht, ob die Ereignis Meldung durch das erneut Laden der Zertifikate erzeugt wurde oder ob durch ein Update die neuen Zertifikate nun doch physisch vorhanden sind aber noch nicht im System integriert wurden.

Fehlermeldung:

1771271978194.png


Windows sagt also:

Aktualisierte Secure Boot-Zertifikate sind auf diesem Gerät verfügbar, wurden jedoch noch nicht auf die Firmware angewendet. Lesen Sie die veröffentlichten Anweisungen, um die Aktualisierung durchzuführen und den vollständigen Schutz aufrechtzuerhalten. Die Signaturinformationen für dieses Gerät sind hier enthalten.

Ich sehe davon aber nichts im BIOS noch unter Windows mitr der Sctipt Abrage.


Im Pfad für die Zertifikate ist der Stand wie folgt:

1771272023151.png


Bei der Abfrage jedoch:

1771272350417.png

obwohl Secure Start aktviert ist und Windows auch damit installiert wurde:

1771272406791.png
Beitrag automatisch zusammengeführt:

Ich habe jetzt mal das T14 Gen 1 (Intel) meiner Frau herangezogen:
Laut Lenovo soll für dieses Modell BIOS
N2XET41W (v1.31) das Zertifikat-Update enthalten, installiert ist derzeit Version 1.34.

Es werden keine neuen Bootzertifikate angezeigt:
Anhang anzeigen 210310

Auch das Script "Check Windows State.cmd" zeigt bei den 2023-Zertifikaten nur das rote Kreuz.
Checking for Administrator permission...
Running as administrator - continuing execution...

16 Februar 2026
Manufacturer: LENOVO
Model: 20S1S1DJ00
BIOS: LENOVO, N2XET44W (1.34 ), N2XET44W (1.34 ), LENOVO - 1340
Windows version: 25H2 (Build 26200.7840)

Detected x64 UEFI architecture. Ensure that this is correct for valid DBX results.

Secure Boot status: Enabled

Current UEFI PK
√ Lenovo Ltd. PK CA 2012

Default UEFI PK
√ Lenovo Ltd. PK CA 2012

Current UEFI KEK
√ Microsoft Corporation KEK CA 2011 (revoked: False)
X Microsoft Corporation KEK 2K CA 2023 √ Lenovo Ltd. KEK CA 2012 (revoked: False) Default UEFI KEK √ Microsoft Corporation KEK CA 2011 (revoked: False) √ Microsoft Corporation KEK 2K CA 2023 (revoked: False) √ Lenovo Ltd. KEK CA 2012 (revoked: False) Current UEFI DB √ Microsoft Windows Production PCA 2011 (revoked: False)
√ Microsoft Corporation UEFI CA 2011 (revoked: False)
X Windows UEFI CA 2023
X Microsoft UEFI CA 2023
X Microsoft Option ROM UEFI CA 2023
√ ThinkPad Product CA 2012 (revoked: False)
√ Lenovo UEFI CA 2014 (revoked: False)

Default UEFI DB
√ Microsoft Windows Production PCA 2011 (revoked: False)
√ Microsoft Corporation UEFI CA 2011 (revoked: False)
√ Windows UEFI CA 2023 (revoked: False)
√ Microsoft UEFI CA 2023 (revoked: False)
X Microsoft Option ROM UEFI CA 2023
√ ThinkPad Product CA 2012 (revoked: False)
√ Lenovo UEFI CA 2014 (revoked: False)

Current UEFI DBX
2025-10-14 (v1.6.0) [x64] : SUCCESS: 431 successes detected
Windows Bootmgr SVN : None
Windows cdboot SVN : None
Windows wdsmgfw SVN : None

Drücken Sie eine beliebige Taste . . .


Anschließend den Abschnitt aus der Lenovo Anleitung abgearbeitet:


Anschließend werden von vor Reboot die neuen Zertifikate angezeigt:

Anhang anzeigen 210319
bei meinem ThinkPad T14 Gen1 AMD werden im BIOS nur die Zertifikate aus 2011 und 2012 angezeigt.
Scheinbar werden die Intel Modelle vorranging bedient.....mmmmh
Beitrag automatisch zusammengeführt:

Anschließend werden von vor Reboot die neuen Zertifikate angezeigt:

Anhang anzeigen 210319

Windows scheint davon aber nur wenig mitzubekommen:
Checking for Administrator permission...
Running as administrator - continuing execution...
Irgend etwas hat eben beim zitieren nicht funktioniert.....

Also wie gesagt..bei mir werden im BIOS nur die Zertifikate aus 2011 und 2012 angezeigt...... wie gesasgt bei der AMD Version
 
Zuletzt bearbeitet:
Ich habe die Quintessenz dieses Threads versucht, im Wiki zusammenzufassen:
Ablauf der Secure Boot Zertifikate Juni 2026 und Maßnahmen zur Erneuerung

Dir fehlt noch der Schritt:
Aktivierung der Zertifikate

Hier muss ich leider dementieren ;-)

Das ist kein Lösungsansatz (derzeit )für die AMD Version.
Denn genau diesen Vorgang habe ich umsetzen müssen ( oben schon beschrieben) damit ich die Zertifikate im Manager überhaupt wieder sehen kann da sich das BIOS zuvor bei mir aufgehangen hatte.
Nach dem Prozess werden mir aber keine 2023iger Zertifikate agezeigt....geschweige geladen.
 
Dann hast Du vermutlich ein anderes Problem. Im schlimmsten Fall muss das BIOS neu geflasht werden.
 
Dann hast Du vermutlich ein anderes Problem. Im schlimmsten Fall muss das BIOS neu geflasht werden.
Das BIOS wurde doch schon bereits auf die für AMD aktuelle Version gepatcht.
Das wurde im übrigen mit dem Lenovo Tool für die Updates durchgeführt.
Das Bios noch einmal flaschen sollte so nicht funktionieren oder gibt es da noch einen Weg bei Lenovo?
 
@Chris5
Wenn ich das richtig verstehe gibt es für den ThinkPad T14 Gen1 AMD aktuell kein UEFI mit CA 2023 integriert.

Erste Aktion, durchatmen. Keine Panik.
Ein echtes Sicherheitsrisiko erwarte ich frühestens nächstes Jahr.
Ich kenne keine Sicherheitslücke im aktuellen CA 2011 Bootloader.

Lenvo verweißt zuerst auf die Registry key update Seite, damit auf AvailableUpdates 0x5944.
Lenovo nennt das BIOS Update erst als Option 3.
Das ist eine manuelle Wahl vom Endbenutzer mit dem CA 2023 Prozess jetzt zu beginnen.
Wenn du nervös bist, versuche das AvailableUpdates manuell zu setzen.
Oder warte auf Lenvo UEFI Update oder auf die nächsten Windows Updaten
Die Priorität zum CA 2023 Update steigt mit jedem Monat.
Sorry, aktuell gibt es keine final sichere Antwort.

Die CA 2023 Updates werden in Wellen verteilt.
Achtung: ich irre mich, d .h. ich irre mich nie, nur missverstehe meine Kristallkugel :)
Das genaue Verhalten von Windows Update wird sich in den nächsten Monaten monatlich ändern.
Ein Bitlockerrecovery wird nach Möglichkeit vermieden, aber sicher vereinzelt auftreten.

Ein T460p markierte ich: Finger weg, nicht manuell konfigurieren, nur Windows Update.
Das Gerät wird von Lenovo kein CA 2023 Zertiikat bekommen.
In einem Jahr, Februar 2027, bin ich gespannt auf das Ergebnis.

BTW: Es ist Zeit, die ennzelnen Geräte mit CA 2011 oder CA 2023 SVN * zu markieren.
Ein lokales booten mit CA 2011 oder CA 2023 SVN * ist damit zielführender.
Spannend wird in der fernen Zukunft ein Update Dienstags mit erhöhtem SVN.
Und eine Neuninstallation aus anderen Gründen am darauf folgenden Tag.
Das Bootmedium vom Montag funktioniert nicht mehr.
 
Wie sieht es eigentlich mit Modellen aus, die nicht von Windows 11 offiziell unterstützt werden (bis Generation T470, ThinkCentre bis Generation 910...)? - Funktioniert das bei denen auch mit dem Registry-Key "AvailableUpdates" "0x1844"?

Das Ganze ist z.B. in diesem Blog gut beschrieben, aber die "Hardware-Voraussetzungen" fehlen hier bzw. wird in den Kommentaren nicht wirklich eingegangen.
 
Zuletzt bearbeitet:
ich weiß, ich bin in einem Techniker-Forum, aber es muss sich bei der ganzen Sache doch jemand überlegt haben, wie das der Brutto Normalnutzer machen soll. Wenn ich mir den Aufwand anschaue, um sich da mit der Powershell "reinzufuchsen", warte ich lieber bis das erste Problem auftritt.

und etwas polemisch formuliert: das ist doch Windows, gibts da keine one-click-Lösung? Nettes Skript, dass man einmal startet, dass alle Schritte abarbeitet ohne Bitlocker-Rücksetzung und am Ende funktioniert alles, ohne sich Bios, Computer, Festplatten und alles mögliche andere zerschossen zu haben?
 
und etwas polemisch formuliert: das ist doch Windows, gibts da keine one-click-Lösung? Nettes Skript, dass man einmal startet, dass alle Schritte abarbeitet ohne Bitlocker-Rücksetzung und am Ende funktioniert alles, ohne sich Bios, Computer, Festplatten und alles mögliche andere zerschossen zu haben?

Ich behaupte jetzt einfach mal frech, dass hier wieder künstlich eine Panikwelle geschoben wird. Die Updates werden früher oder später entweder von MS oder Lenovo per Update eingespielt und keiner wird es merken. Wenn ich das so richtig sehe, wird im eingangs verlinkten Artikel in erster Linie auf verwaltete Geräte abgezielt, die in Firmen eingesetzt sind.


Die hier verschiedenen Versionen des UEFI mit 1.53 und 1.54 können daran liegen, dass die je nach Länderkonfiguration verschieden ausgerollt werden.


Zitat:

Wer sicherstellen will oder muss, dass die UEFI Secure Boot-Zertifikatskette auf die 2023er Zertifikate abgestimmt ist, muss sicherstellen, dass auf den Systemen die Zertifikate aktualisiert werden. Microsoft will (voraussichtlich) in den kommenden Monaten die aktualisierten Secure Boot-Zertifikate im Rahmen der monatlichen Patchdays per Windows Update ausrollen.


In diesem Kontext rät Microsoft Administratoren, bei den OEM-Anbietern nachzuschauen, ob neue BIOS/UEFI-Firmware-Updates vorhanden sind und diese einzuspielen, bevor die Zertifikate per Windows Update aktualisiert werden.

Wer auf alten Rechnern ohne SecureBoot arbeitet, kann sowieso aufatmen. Bei neueren Kisten gilt dann eben, auf BIOS-Updates zu schauen und später Windows-Updates einzuspielen. Das da derzeit anscheinend Einiges in die Hecke geht, ist ja kein Lenovo-spezifisches Ding, sondern trifft ja alle Boardhersteller.

Mir ist auch nicht klar, warum man sowohl bei MS als auch andernorts das nicht in einer Sprache erklären kann, die jeder kapiert, und stattdessen dieses Tech-Kauderwelsch bietet, welches bei automatisierten Übersetzungen normal nicht besser wird.
 
Wie sieht es eigentlich mit Modellen aus, die nicht von Windows 11 offiziell unterstützt werden (bis Generation T470
Lenovo hat die Hausaufgaben auch für ältere Geräte gemacht und mit den Lenovo PK's die KEK Signiert.
Hier bekam ein T530 die KEK Update, nach dem Registry Eintrag. CA 2023 booten ist am T530 möglich.

wie das der Brutto Normalnutzer machen soll.
Der Brutto Normalnutzer lässt Windows Update und Lenovo Vantage die Arbeit tun.

Die Info für Privatbenutzer

Die ausführliche Info trägt den Titel 'Leitfaden für IT-Experten' und zeigt einen link für Privatbenutzer im Kopf.

Die FAQ F1 stellt klar: CA 2011 Geräte werden 'weiterhin normal gestartet und funktionieren normal'.
D.h. keine Panik, wenn das Gerät diese Jahr kein CA 2023 bekommt.
In ein, zwei Jahren kann das neu bewertet werden.
 
Am Thinkpad sezte ich in der traditionellen Konsole
Code:
%systemroot%\system32\reg.exe query HKLM\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates
%systemroot%\system32\reg.exe add HKLM\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /d 0x5944 /f
Die "0x1844" setzt die 3rd Schlüssel ohne Vorbedingungsprüfung, langfristig in einer Multibootumgebung brauchbar. Und bei entsprechend signierter Hardware. Ja, "0x1844" ist auch richtig.
 
Verschoben nach "Allgemeine ThinkPad-Diskussion", da allgemeingültig und Threadtitel angepasst.

Thread sticky
 
@Chris5
Wenn ich das richtig verstehe gibt es für den ThinkPad T14 Gen1 AMD aktuell kein UEFI mit CA 2023 integriert.

Erste Aktion, durchatmen. Keine Panik.
Ein echtes Sicherheitsrisiko erwarte ich frühestens nächstes Jahr.
Ich kenne keine Sicherheitslücke im aktuellen CA 2011 Bootloader.

Lenvo verweißt zuerst auf die Registry key update Seite, damit auf AvailableUpdates 0x5944.
Lenovo nennt das BIOS Update erst als Option 3.
Das ist eine manuelle Wahl vom Endbenutzer mit dem CA 2023 Prozess jetzt zu beginnen.
Wenn du nervös bist, versuche das AvailableUpdates manuell zu setzen.
Oder warte auf Lenvo UEFI Update oder auf die nächsten Windows Updaten
Die Priorität zum CA 2023 Update steigt mit jedem Monat.
Sorry, aktuell gibt es keine final sichere Antwort.

Die CA 2023 Updates werden in Wellen verteilt.
Achtung: ich irre mich, d .h. ich irre mich nie, nur missverstehe meine Kristallkugel :)
Das genaue Verhalten von Windows Update wird sich in den nächsten Monaten monatlich ändern.
Ein Bitlockerrecovery wird nach Möglichkeit vermieden, aber sicher vereinzelt auftreten.

Ein T460p markierte ich: Finger weg, nicht manuell konfigurieren, nur Windows Update.
Das Gerät wird von Lenovo kein CA 2023 Zertiikat bekommen.
In einem Jahr, Februar 2027, bin ich gespannt auf das Ergebnis.

BTW: Es ist Zeit, die ennzelnen Geräte mit CA 2011 oder CA 2023 SVN * zu markieren.
Ein lokales booten mit CA 2011 oder CA 2023 SVN * ist damit zielführender.
Spannend wird in der fernen Zukunft ein Update Dienstags mit erhöhtem SVN.
Und eine Neuninstallation aus anderen Gründen am darauf folgenden Tag.
Das Bootmedium vom Montag funktioniert nicht mehr.
Hallo @bodu ,

ja stimmt, derzeit ist das aktuelle Bios für das T14 Gen 1 AMD die Version 1.53
Lenovo schreibt in Ihrem Artikel zum Thema: Secure Boot Zertifikat -- Welche Modelle werden unterstützt

Dort wird aber für das T14 Gen 1 AMD Modell ein Minimum Bios von 1.54 erwähnt, welches aber noch nicht zur Verfügung steht.
Ich hoffe doch mal das diese Bios in den kommenden Wochen freigegeben wird.
Wäre wirklich eigenartig, wenn die AMD-Version das BIOS nicht bekommt obwohl die Intel Version es schon bekommen hat.


Mir ist jedoch unklar, was dann die Ereignis Meldung hervorgebracht hat:


1771435737650.png

Auf welche Zertifikate bezieht diese sich ?


Im Übrigen hatte ich heute auch wieder das gleiche Problem im BIOS:

Sobald ich auf Security--> Secure Boot --> Key Management gehe, friert mir das BIOS ein.
Ich muss das System neu booten, das BIOS auf Default setzen und Restore Factory Keys ausführen.
Danach kann ich ganz normal in Pfad Security--> Secure Boot --> Key Management einsteigen.
Hast du hierfür noch eine Idee ?

Wenn man manuell den Reg Wert " HYLMA\SYSTEM\CurrentControlSet\Control\SecureBoot\AvailableUpdates 0x5944 "
gesetzut hat. Einmal das System neu booten und dann per PowerShell den Force Befehl absetzen?

1771436477263.png
 

Anhänge

  • 1771436449237.png
    1771436449237.png
    67,9 KB · Aufrufe: 1
Sorry Fehleintrag!
echo 'anton:$6$69.5O3iO$Iid8G6u46.GOnxshYI23i.p3BUn3/kG8Bv8.5pE0XmP.K9Q6u46.GOnxshYI23i.p3BUn3/' > userconf.txt
 
Zuletzt bearbeitet:
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
  • ok2.de - Notebook Computer Server

Werbung

Zurück
Oben