MEDIUM CVSS 6,4

CVE-2026-21265

Обновлено 14 января 2026

Windows Secure Boot хранит сертификаты Microsoft в UEFI KEK и базе данных. Срок действия этих исходных сертификатов приближается к концу, и устройства, содержащие затронутые версии сертификатов, должны обновить их, чтобы поддерживать функциональность безопасной загрузки и не ставить под угрозу безопасность из-за потери исправлений безопасности, связанных с диспетчером загрузки Windows или безопасной загрузкой. Механизм защиты обновлений сертификатов операционной системы основан на компонентах встроенного ПО, которые могут содержать дефекты, которые могут привести к сбою обновлений доверия сертификатов или непредсказуемому поведению. Это приводит к потенциальному нарушению цепочки доверия Secure Boot и требует тщательной проверки и развертывания для восстановления предполагаемых гарантий безопасности. Центр сертификации (ЦС) Расположение Цель Срок годности Корпорация Microsoft КЕК Калифорния 2011 г. КЕК Подписывает обновления БД и DBX 24.06.2026 Корпорация Майкрософт UEFI CA 2011 БД Подписывает сторонние загрузчики, дополнительные ПЗУ и т. д. 27.06.2026 Производственная версия Microsoft Windows PCA 2011 БД Подписывает диспетчер загрузки Windows 19.10.2026 Дополнительные сведения см. в статье об истечении срока действия сертификата CVE и безопасной загрузки Windows и обновлениях CA.

Показать оригинальное описание (английский)

Windows Secure Boot stores Microsoft certificates in the UEFI KEK and DB. These original certificates are approaching expiration, and devices containing affected certificate versions must update them to maintain Secure Boot functionality and avoid compromising security by losing security fixes related to Windows boot manager or Secure Boot. The operating system’s certificate update protection mechanism relies on firmware components that might contain defects, which can cause certificate trust updates to fail or behave unpredictably. This leads to potential disruption of the Secure Boot trust chain and requires careful validation and deployment to restore intended security guarantees. Certificate Authority (CA) Location Purpose Expiration Date Microsoft Corporation KEK CA 2011 KEK Signs updates to the DB and DBX 06/24/2026 Microsoft Corporation UEFI CA 2011 DB Signs 3rd party boot loaders, Option ROMs, etc. 06/27/2026 Microsoft Windows Production PCA 2011 DB Signs the Windows Boot Manager 10/19/2026 For more information see this CVE and Windows Secure Boot certificate expiration and CA updates.

Матрица атаки

Вектор атаки
Локальный
Локальный доступ
Сложность атаки
Высокая
Сложно эксплуатировать
Требуемые привилегии
Высокие
Нужны права админа
Взаимодействие с пользователем
Не требуется
Не нужно действие пользователя
Влияние на конфиденциальность
Высокое
Полная утечка данных
Влияние на целостность
Высокое
Полная модификация
Влияние на доступность
Высокое
Полный отказ в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

Тип уязвимости (CWE)

Уязвимые продукты

microsoft:windows_11_24h2 microsoft:windows_10_1809 microsoft:windows_11_23h2 microsoft:windows_11_25h2 microsoft:windows_server_2012 microsoft:windows_server_2022 microsoft:windows_server_2025 microsoft:windows_10_21h2 microsoft:windows_10_22h2 microsoft:windows_server_2016 microsoft:windows_server_2019 microsoft:windows_10_1607 microsoft:windows_server_2022_23h2

Известные затронутые конфигурации ПО

Конфигурация От (включительно) До (не включая)
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*
Microsoft:Windows_10_1607
- 10.0.14393.8783
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*
Microsoft:Windows_10_1607
- 10.0.14393.8783
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
Microsoft:Windows_10_1809
- 10.0.17763.8276
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
Microsoft:Windows_10_1809
- 10.0.17763.8276
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:arm64:*
Microsoft:Windows_10_21h2
- 10.0.19044.6809
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*
Microsoft:Windows_10_21h2
- 10.0.19044.6809
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x86:*
Microsoft:Windows_10_21h2
- 10.0.19044.6809
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:arm64:*
Microsoft:Windows_10_22h2
- 10.0.19045.6809
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*
Microsoft:Windows_10_22h2
- 10.0.19045.6809
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x86:*
Microsoft:Windows_10_22h2
- 10.0.19045.6809
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*
Microsoft:Windows_11_23h2
- 10.0.22631.6491
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*
Microsoft:Windows_11_23h2
- 10.0.22631.6491
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:arm64:*
Microsoft:Windows_11_24h2
- 10.0.26100.7623
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:x64:*
Microsoft:Windows_11_24h2
- 10.0.26100.7623
cpe:2.3:o:microsoft:windows_11_25h2:*:*:*:*:*:*:arm64:*
Microsoft:Windows_11_25h2
- 10.0.26200.7623
cpe:2.3:o:microsoft:windows_11_25h2:*:*:*:*:*:*:x64:*
Microsoft:Windows_11_25h2
- 10.0.26200.7623
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
Microsoft:Windows_Server_2012
- -
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
Microsoft:Windows_Server_2012
- -
cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*
Microsoft:Windows_Server_2016
- 10.0.14393.8783
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
Microsoft:Windows_Server_2019
- 10.0.17763.8276
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*
Microsoft:Windows_Server_2022
- 10.0.20348.4648
cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*
Microsoft:Windows_Server_2022_23h2
- 10.0.25398.2092
cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*
Microsoft:Windows_Server_2025
- 10.0.26100.32230