Windows Secure Boot: certificati in scadenza 2026
Riepilogo
Microsoft ha confermato che i certificati originali di Secure Boot introdotti nel 2011 inizieranno a scadere da fine giugno 2026 e che i nuovi certificati saranno distribuiti tramite gli aggiornamenti mensili di Windows, con il supporto coordinato di OEM e fornitori UEFI. La notizia è importante perché i dispositivi non aggiornati potrebbero continuare ad avviarsi ma non riuscire ad adottare future protezioni di sicurezza a livello di boot, rendendo essenziale per i team IT pianificare per tempo questo aggiornamento.
Introduzione: perché è importante
Secure Boot è una delle protezioni più importanti di Windows in fase di avvio: garantisce che, prima del caricamento del sistema operativo, vengano eseguiti solo componenti affidabili e firmati digitalmente. Questa fiducia è ancorata a certificati archiviati nel firmware UEFI e Microsoft ha confermato che i certificati Secure Boot originali introdotti nel 2011 stanno raggiungendo la fine del ciclo di vita e inizieranno a scadere a fine giugno 2026. Per i team IT si tratta di un evento di manutenzione della sicurezza vincolato nel tempo e su scala di ecosistema: se i dispositivi non ricevono l’aggiornamento dei certificati, potrebbero continuare ad avviarsi, ma perderanno la capacità di adottare future protezioni a livello di boot.
Novità
Il “root of trust” di Secure Boot viene aggiornato
- I certificati Secure Boot di lunga durata iniziano a scadere a partire da fine giugno 2026.
- I nuovi certificati vengono distribuiti ai dispositivi Windows supportati tramite la normale cadenza degli aggiornamenti mensili di Windows.
- Si tratta di uno sforzo coordinato tra Windows servicing, firmware OEM e provider UEFI per ridurre al minimo rischi e interruzioni.
Ampia preparazione degli OEM (soprattutto sui dispositivi più recenti)
- Molti PC prodotti dal 2024 e quasi tutti i dispositivi spediti nel 2025 includono già i certificati aggiornati.
- Per un sottoinsieme più ridotto di dispositivi già sul mercato, l’applicazione dei nuovi certificati potrebbe richiedere prima un aggiornamento del firmware OEM.
Maggiore visibilità e rollout graduale
- Microsoft sta distribuendo la modifica con un approccio prudente e graduale, basato su test e sulla prontezza derivata dalla telemetria.
- Nei prossimi mesi sono previsti messaggi di stato sugli aggiornamenti dei certificati nell’app Sicurezza di Windows, per aiutare gli utenti a monitorare i progressi.
Impatto per amministratori IT e utenti finali
Se i dispositivi non ricevono in tempo i nuovi certificati
- È probabile che i dispositivi continuino a funzionare e che il software esistente continui a essere eseguito.
- Tuttavia, entreranno in uno stato di sicurezza degradato e potrebbero non essere in grado di ricevere future mitigazioni a livello di boot (ad esempio quando vengono scoperte nuove vulnerabilità di avvio).
- Nel tempo aumentano i rischi di compatibilità: OS/firmware/hardware più recenti o software dipendente da Secure Boot potrebbero non caricarsi.
Le versioni di Windows non supportate sono un rischio chiave
- I dispositivi su versioni non supportate (in particolare Windows 10 dopo la fine del supporto il 14 ottobre 2025, salvo iscrizione a ESU) non riceveranno gli aggiornamenti tramite Windows Update.
- Questi endpoint dovrebbero essere trattati come elementi di remediation prioritari (upgrade/sostituzione oppure garantire idoneità a ESU e una strategia di aggiornamento).
Azioni consigliate / prossimi passi
- Inventario e perimetro
- Identificare tutti gli endpoint Windows e Windows Server in ambito, inclusi kiosk, server specializzati e dispositivi IoT/edge che potrebbero avere un servicing atipico.
- Validare il percorso di servicing
- Confermare che i dispositivi stiano ricevendo gli ultimi aggiornamenti cumulativi mensili (gestiti da Microsoft dove applicabile).
- Verificare che i requisiti di diagnostica/telemetria usati per la validazione della prontezza siano allineati con le policy della vostra organizzazione.
- Verifica della preparazione del firmware
- Consultare in modo proattivo advisory e pagine di supporto degli OEM (Dell/HP/Lenovo e altri) e pianificare gli aggiornamenti UEFI/firmware necessari.
- Eseguire un pilot degli aggiornamenti firmware su modelli hardware rappresentativi prima di una distribuzione ampia.
- Pianificare le eccezioni
- Per i dispositivi non validati con sufficiente certezza tramite l’approccio graduale di Microsoft, usare le indicazioni del playbook per amministratori IT di Microsoft e i tool esistenti (Intune, Configuration Manager o di terze parti) per distribuire e monitorare.
- Preparare runbook di supporto
- Passi di primo livello: applicare gli ultimi aggiornamenti di Windows, verificare il firmware OEM più recente, quindi inoltrare l’escalation tramite i canali di supporto Microsoft/OEM se i problemi persistono.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft