SecureBoot Zertifikate

Post Reply
WorkGroup
Posts: 38
Joined: 27. Jul 2018, 07:24
Contact:

SecureBoot Zertifikate

Post by WorkGroup » 05. Feb 2026, 12:01

Hallo zusammen,
durch die neue Empirum Version gibt es ja nun die Möglichkeit, im Inventory unter Sicherheit -> Secure Boot Status, den Status der "Microsoft UEFI CA 2023" und der "Windows UEFI CA 2023" abzufragen.
Was genau wird hier ausgewertet?
Auf einem Beispiellaptop stehen diese Werte beide auf 0. Mithilfe des Befehls

Code: Select all

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
oder

Code: Select all

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft UEFI CA 2023'
erhalte ich die ausgabe "true" was für mich darauf hindeutet, dass die Zertifikate installiert sind. Habe ich hier einen Denkfehler oder woher kann das ganze kommen?
Viele Grüße
WorkGroup

Odom
Posts: 70
Joined: 06. May 2022, 15:56
Contact:

Re: SecureBoot Zertifikate

Post by Odom » 20. Feb 2026, 11:27

Hallo,

Ich habe Rechner da steht -1 in den Werten, weiß auch nicht was das bedeuten soll.

Beste Grüße,
Odom

WorkGroup
Posts: 38
Joined: 27. Jul 2018, 07:24
Contact:

Re: SecureBoot Zertifikate

Post by WorkGroup » 23. Feb 2026, 09:44

Hallo,

davon habe ich auch leider welche.
Viele Grüße
WorkGroup

Chozen
Posts: 4
Joined: 15. Apr 2005, 11:30
Location: Rodgau
Contact:

Re: SecureBoot Zertifikate

Post by Chozen » 24. Feb 2026, 09:03

Hi, die Werte werden nur aktualisiert wenn das Inventory im System Kontext ausgeführt wird.

Mike83
Posts: 15
Joined: 20. Apr 2018, 14:12
Contact:

Re: SecureBoot Zertifikate

Post by Mike83 » 26. Feb 2026, 14:48

Moin zusammen,

an das Thema hänge ich mich mal ran.
Wir stellen und auch etwas die Frage was ist der genau Unterschied zwischen "Microsoft UEFI CA 2023" und "Windows UEFI CA 2023".

Bei einingen ist nur "Windows UEFI CA 2023" auf 1.

Leider finde ich auch nichts dazu in der Matrix 42 Doku.

Gruß Mike

Odom
Posts: 70
Joined: 06. May 2022, 15:56
Contact:

Re: SecureBoot Zertifikate

Post by Odom » 27. Feb 2026, 15:50

Chozen wrote: 24. Feb 2026, 09:03 Hi, die Werte werden nur aktualisiert wenn das Inventory im System Kontext ausgeführt wird.
Hallo Chozen,

wir verteilen das Paket "Hardware Inventory" auf alle Rechner. Läuft die resultierende Loginscript dann nicht im System Kontext? Falls nicht, muss dafür etwas besonderes angepasst werden?

Beste Grüße,
Odom

User avatar
Theo_Gottwald
Posts: 405
Joined: 03. Oct 2009, 08:57
Location: Herrenstr.11 * 76706 Dettenheim
Contact:

Re: SecureBoot Zertifikate

Post by Theo_Gottwald » 18. Mar 2026, 10:51

Hallo zusammen,

wir haben uns das ebenfalls etwas genauer angesehen.

Nach meinem Verständnis werden die beiden Empirum-Felder **nicht einfach nur per String-Match auf den Rohinhalt von `Get-SecureBootUEFI db`** befüllt, sondern dienen dazu, den **Status der neuen Secure-Boot-CA-Umstellung** für die 2023er Zertifikate zu inventarisieren. Matrix42 beschreibt die beiden neuen Felder in Empirum 25.4 ausdrücklich als Werte, mit denen man Geräte nach den **neuen Anforderungen an UEFI-Bootzertifikate** filtern kann.

Der technische Unterschied zwischen den beiden Zertifikaten ist laut Microsoft:

* **Windows UEFI CA 2023**
signiert den **Windows-Bootloader / Windows Boot Manager**
* **Microsoft UEFI CA 2023**
signiert **Drittanbieter-Bootloader und EFI-Anwendungen**

Damit ist auch erklärbar, warum auf manchen Geräten nur **„Windows UEFI CA 2023 = 1“** steht:
Dann ist der neue Windows-Boot-Pfad bereits vorhanden bzw. relevant, aber die zusätzliche Drittanbieter-CA **Microsoft UEFI CA 2023** wurde auf dem Gerät nicht gesetzt oder wird dort nicht benötigt. Microsoft schreibt selbst, dass **nicht alle Geräte** zwingend beide neuen Zertifikate benötigen.

Zu der Beobachtung mit PowerShell:
Der Test

```powershell
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
```

zeigt erst einmal nur, dass der String irgendwo in den ausgelesenen DB-Daten vorkommt. Das ist **nicht zwingend identisch** mit der Logik, die Empirum intern für die Felder verwendet. Microsofts aktuelle Monitoring-/Detection-Ansätze für die 2023er Secure-Boot-Umstellung stützen sich außerdem nicht nur auf die UEFI-DB, sondern zusätzlich auf **Registry-/Servicing-Status** und laufen explizit **als SYSTEM**, damit alle Informationen sauber gelesen werden können.

Der Hinweis von Chozen mit dem **Systemkontext** passt daher sehr gut ins Bild. Microsoft nennt für die Erkennung ebenfalls ausdrücklich, dass solche Abfragen **als SYSTEM** laufen sollen, um Secure-Boot- und Registry-Werte korrekt lesen zu können.

Meine praktische Interpretation der Werte wäre daher momentan:

* **1** = Zertifikat / Status wurde von Empirum als vorhanden bzw. erfüllt erkannt
* **0** = nicht vorhanden bzw. Anforderung nicht erfüllt
* **-1** = vermutlich **nicht ermittelbar / Abfrage fehlgeschlagen / nicht im passenden Kontext gelaufen**

Für `-1` habe ich allerdings keine offizielle Matrix42-Doku gefunden, daher ist dieser Punkt eher eine technische Herleitung als eine bestätigte Herstellerdefinition.

Für Odoms Frage zum Hardware-Inventory-Paket:
Entscheidend ist nicht nur, **dass** Inventory verteilt wird, sondern **wie** der Scan am Client tatsächlich ausgeführt wird. Wenn der Scan nicht im echten **SYSTEM-Kontext** läuft oder der Kontext beim Aufruf wechselt, können genau solche Abweichungen entstehen. Das würde ich daher als erstes prüfen.

**Fazit:**
Ich würde die Empirum-Werte aktuell eher als **Status-/Compliance-Felder für die 2023er Secure-Boot-Umstellung** verstehen und nicht als bloße 1:1-Abbildung eines einfachen `Get-SecureBootUEFI db`-Stringmatches. Dass ein PowerShell-Match `true` liefert, während Empirum `0` oder `-1` zeigt, ist deshalb durchaus plausibel.

**Referenzen:**
Matrix42 Empirum 25.4 Release Notes:
[https://docs.matrix42.com/en_US/3637604 ... date-notes](https://docs.matrix42.com/en_US/3637604 ... date-notes)

Microsoft – Ablauf des Windows Secure Boot-Zertifikats und Updates der Zertifizierungsstelle:
[https://support.microsoft.com/de-de/top ... b95457578e](https://support.microsoft.com/de-de/top ... b95457578e)

Microsoft – How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932:
[https://support.microsoft.com/en-us/top ... ff139f832d](https://support.microsoft.com/en-us/top ... ff139f832d)

Microsoft – Monitoring Secure Boot certificate status with Microsoft Intune Remediations:
[https://support.microsoft.com/en-au/top ... 4965adc87f](https://support.microsoft.com/en-au/top ... 4965adc87f)

Paul Mantke
Posts: 3
Joined: 01. Aug 2023, 14:06
Contact:

Re: SecureBoot Zertifikate

Post by Paul Mantke » 14. Apr 2026, 13:17

Hallo zusammen,

ich/ihr habe/habt es auch schon vermutet aber ich habe heute ein Bestätigung von Matrix42 gekommen.

"-1 bedeutet, dass keine Informationen geladen wurden. Das heißt in der Regel, dass der Inventory-Prozess nicht mit administrativen Rechten gestartet wurde."

Wie führen das Inventory via Windows-Aufgabenplanung bei Systemstart aus und damit kriegen wir zuverlässig diese Daten.

LG Paul

Post Reply

Return to “Inventory”

Who is online

Users browsing this forum: No registered users and 3 guests