8 de julio de 2025—KB5062553 (compilación del sistema operativo 26100.4652)

Colapsar
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes
  • Waldin
    Senior Member
    • Jul
    • 1253

    8 de julio de 2025—KB5062553 (compilación del sistema operativo 26100.4652)

    8 de julio de 2025: KB5062553 (compilación del sistema operativo 26100.4652) - Soporte técnico de Microsoft
  • Waldin
    Senior Member
    • Jul
    • 1253

    #2
    Me preocupa el aviso que hay sobre Windows Secure Boot certificate expiration

    En el trabajo tengo un W11 Pro, no conectado a dominios ni nada de eso, pero si tiene arranque seguro activado. Viendo el aviso de que caducarán en julio de 2026, he seguido los enlaces, pero no me aclaro bien con los pasos a seguir, y me da miedo cagarla y que el equipo no arranque después.

    Alguna ayuda please...

    Comentario

    • noSign
      Super Moderator
      • Dec
      • 4840

      #3
      Originalmente publicado por Waldin Ver Mensaje
      Me preocupa el aviso que hay sobre Windows Secure Boot certificate expiration

      En el trabajo tengo un W11 Pro, no conectado a dominios ni nada de eso, pero si tiene arranque seguro activado. Viendo el aviso de que caducarán en julio de 2026, he seguido los enlaces, pero no me aclaro bien con los pasos a seguir, y me da miedo cagarla y que el equipo no arranque después.

      Alguna ayuda please...
      Microsoft ha señalado en KB5036210 que las actualizaciones de Windows del 13 de febrero de 2024 y posteriores instalarán el certificado Windows UEFI CA 2023 en la base de datos de firmas (DB) permitida de arranque seguro UEFI.


      Esto permite que las próximas actualizaciones del gestor de arranque se instalen directamente a través de Windows Update.

      Como escribe Microsoft, esto es importante "ya que el certificado existente caduca y cambiar al nuevo certificado es el primer paso para preparar los dispositivos
      para que funcionen con las próximas actualizaciones del cargador de arranque que se cifrarán con el nuevo certificado".

      Tenga en cuenta que algunos dispositivos pueden experimentar problemas de compatibilidad de bases de datos.
      Por ejemplo, actualmente los dispositivos basados en ARM64 están excluidos.
      Aquí Microsoft trabaja con los fabricantes OEM. Por lo tanto, actualmente las actualizaciones no se entregan automáticamente.

      Por lo tanto, en las empresas, el cambio debería probarse primero en un dispositivo seleccionado antes de aplicarse a todos los dispositivos.


      Para que los certificados se instalen a través de Windows Update, se debe realizar un cambio en el registro.

      Tecla de Windows + R ingresa regedit, ábrelo y cambia a esta ruta.:
      Código:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot

      Luego haga doble clic en la parte derecha de la ventana AvailableUpdates y cambie el valor a 40.


      Esto se puede configurar usando PowerShell
      Se debe instalar la actualización de seguridad de febrero de 2024.


      Inicie PowerShell (administrador) e ingrese este comando.:
      Código:
      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Secure Boot " -Name "AvailableUpdates" -Value 0x40

      Iniciar una tarea programada de inicio:

      Código:
      Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

      Reinicia la PC dos veces
      Ahora ingrese el siguiente comando en PowerShell (Administrador):

      Código:
      [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
      (en mi caso sin actuar aparece "false" antes de aplicar el trick)


      PowerShell ahora debería generar un resultado "True"


      Después de reiniciar la computadora dos veces, la entrada del registro se establece nuevamente en 0.
      Las nuevas entradas aparecen en el programador de tareas y PowerShell también genera "True".

      Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>Secure-Boot-Update
      Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>SecureBootEncodeUEFI
      Haga clic en la imagen para ver una versión más grande  Nombre:	qDdZw.png Visitas:	0 Size:	73,2 KB ID:	56257

      Esto copia la política de inicio de integridad del código en la partición EFI del dispositivo..:
      Código:
      mountvol q: /S
      xcopy %systemroot%\System32\SecureBootUpdates\SKUSiPolicy.p7b q:\EFI\Microsoft\Boot
      mountvol q: /D


      Luego, el comando lo arma Actualización de mayo de 2023.:
      Código:
      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x10 /f
      Este comando será necesario después de la actualización de julio de 2023.:
      Código:
      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x40 /f
      Nota: Siempre que SKUSiPolicy.p7b no se haya ejecutado manualmente y no se haya ejecutado el comando reg, no es necesario actualizar los medios de instalación. Sólo cuando ejecuta ambos comandos sucede que Windows no puede iniciarse desde los archivos de arranque. No deberías hacer eso en este momento. Microsoft apenas está preparando el cambio.
      Probando los certificados
      Para probar qué certificados utiliza actualmente Windows, puede utilizar PowerShell (administrador).

      Certificado antiguo.:

      Código:
      [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows Production PCA 2011'


      Nuevo certificado.:

      Código:
      [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

      Si se genera True para ambos, aún puede iniciar desde un medio de inicio antiguo.

      Si solo Windows UEFI CA 2023 está configurado en True, entonces solo funciona sin SecureBoot o con nuevos medios de arranque.



      Fuentes.:

      Actualización de las claves de arranque seguro de Microsoft


      KB5036210: Implementar el certificado de CA 2023 de LA UEFI de Windows en la base de datos de firmas permitidas de arranque seguro (DB)


      Cómo administrar las revocaciones de Windows Boot Manager para cambios de arranque seguro asociados con CVE-2023-24932


      Editado por última vez por noSign; 09/07/2025, 09:36:17.

      Comentario

      • Waldin
        Senior Member
        • Jul
        • 1253

        #4
        Muchas gracias.

        Llegando al paso de comprobar los certificados dice:

        [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows Production PCA 2011'
        True

        [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
        True

        Entiendo entonces que todo está correcto y no habrá problemas en el equipo con el arranque seguro...

        Comentario

        • noSign
          Super Moderator
          • Dec
          • 4840

          #5
          Originalmente publicado por Waldin Ver Mensaje
          Muchas gracias.

          Llegando al paso de comprobar los certificados dice:

          [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows Production PCA 2011'
          True

          [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
          True

          Entiendo entonces que todo está correcto y no habrá problemas en el equipo con el arranque seguro...
          Ninguno, recibirás por WU las actualizaciones CA futuras

          Comentario

          • Waldin
            Senior Member
            • Jul
            • 1253

            #6
            Gracias

            Comentario

            • Waldin
              Senior Member
              • Jul
              • 1253

              #7
              Acabo de comprobar que en el programador de tareas me sale

              Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>Secure-Boot-Update <------ ESTA SI

              Pero NO la segunda que indicas:
              Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>SecureBootEncodeUEFI <----- ESTA NO

              Pero como el resultado de loa certificados al final están bien, entiendo que no habrá problemas...

              Si que me sale otra tarea llamada Sqm-Tasks

              Que dice: Esta tarea reúne información acerca del Módulo de plataforma segura (TPM), arranque seguro y arranque medido.

              En estado dice "Esta tarea no se ha ejecutado todavía (0x41303)"
              Editado por última vez por Waldin; 09/07/2025, 11:43:30.

              Comentario

              • noSign
                Super Moderator
                • Dec
                • 4840

                #8
                Originalmente publicado por Waldin Ver Mensaje
                Acabo de comprobar que en el programador de tareas me sale

                Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>Secure-Boot-Update <------ ESTA SI

                Pero NO la segunda que indicas:
                Programador de Tareas->>Biblioteca del programador de tareas->>Microsoft->>Windows->>PI->>SecureBootEncodeUEFI <----- ESTA NO

                Pero como el resultado de loa certificados al final están bien, entiendo que no habrá problemas...

                Si que me sale otra tarea llamada Sqm-Tasks

                Que dice: Esta tarea reúne información acerca del Módulo de plataforma segura (TPM), arranque seguro y arranque medido.

                En estado dice "Esta tarea no se ha ejecutado todavía (0x41303)"
                SecureBootEncodeUEFI.exe codifica los certificados de Secure Boot CA UEFI, es una capa más de seguridad añadida, pero en las WU no han debido implementarlo

                Si efectúas una programación de tarea no la acepta
                Código:
                Start-ScheduledTask -TaskName “\Microsoft\Windows\PI\SecureBootEncodeUEFI”
                La indicada si.:
                Código:
                Start-ScheduledTask -TaskName “\Microsoft\Windows\PI\Secure-Boot-Update”
                Sqm-Tasks aparece (aunque en W10 no dispongo de TPM)

                Comentario

                • Manolo Bernal
                  Senior Member
                  • Dec
                  • 104

                  #9
                  Hola a todos,

                  Aquí estoy otra vez con el visor de eventos. Me está saliendo desde esta mañana un error del TPM (justo después de haber instalado ayer las últimas actualizaciones 26200.6899)



                  Según Copilot, la actualización ​KB5036210​ soluciona el problema desde Windows Update. No pensaba instalarla al ser una actualización para la 24H2, cuando yo ya tengo la 25H2. Sin embargo, haciendo una búsqueda, he encontrado esta cadena de mensajes del servidor de JM. He seguido la instrucciones de #noSign con un resultado ambiguo. Me explico

                  En la clave del registro AvailableUpdates de

                  Código:
                  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SecureBoot
                  he puesto el valor 40

                  Y he creado la tarea programada Secure-Boot-Update. Después del 2º reinicio, el valor de la clave ha vuelto a 0 y la tarea se ha ejecutado sin problemas. Cuando ejecuto en powershell el comando

                  Código:
                  [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
                  el valor que devuelve es True. Hasta aquí todo bien.

                  Pero si miro un poco más abajo en el registro. en

                  Código:
                  \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\SecureBoot\Servicing
                  me encuentro 2 variables, una es UEFICA2023Status, que estuvo un ratito con el valor InProgress y después cambió a NotStarted, y la variable WindowsUEFICA2023Capable, que sigue con valor 2. Según Copilot, el valor 2 indica que el sistema es capaz de actualizar la claves UEFI2023, pero aún no lo ha hecho.

                  Y sobre todo, el error del visor de eventos sigue saliendo. No sé si me he dejado algo del proceso o no lo he entendido bien. He mirado también en Asus, y tengo la última Bios. ¿Se puede hacer algo más o hay que esperar a que Microsoft o Asus actualicen algo?

                  Gracias por tragaros el rollazo
                  Saludos

                  Comentario

                  • noSign
                    Super Moderator
                    • Dec
                    • 4840

                    #10
                    Originalmente publicado por Manolo Bernal Ver Mensaje
                    Hola a todos,

                    Aquí estoy otra vez con el visor de eventos. Me está saliendo desde esta mañana un error del TPM (justo después de haber instalado ayer las últimas actualizaciones 26200.6899)



                    Según Copilot, la actualización KB5036210​ soluciona el problema desde Windows Update. No pensaba instalarla al ser una actualización para la 24H2, cuando yo ya tengo la 25H2. Sin embargo, haciendo una búsqueda, he encontrado esta cadena de mensajes del servidor de JM. He seguido la instrucciones de #noSign con un resultado ambiguo. Me explico

                    En la clave del registro AvailableUpdates de

                    Código:
                    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SecureBoot
                    he puesto el valor 40

                    Y he creado la tarea programada Secure-Boot-Update. Después del 2º reinicio, el valor de la clave ha vuelto a 0 y la tarea se ha ejecutado sin problemas. Cuando ejecuto en powershell el comando

                    Código:
                    [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
                    el valor que devuelve es True. Hasta aquí todo bien.

                    Pero si miro un poco más abajo en el registro. en

                    Código:
                    \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\SecureBoot\Servicing
                    me encuentro 2 variables, una es UEFICA2023Status, que estuvo un ratito con el valor InProgress y después cambió a NotStarted, y la variable WindowsUEFICA2023Capable, que sigue con valor 2. Según Copilot, el valor 2 indica que el sistema es capaz de actualizar la claves UEFI2023, pero aún no lo ha hecho.

                    Y sobre todo, el error del visor de eventos sigue saliendo. No sé si me he dejado algo del proceso o no lo he entendido bien. He mirado también en Asus, y tengo la última Bios. ¿Se puede hacer algo más o hay que esperar a que Microsoft o Asus actualicen algo?

                    Gracias por tragaros el rollazo
                    Repro en el visor de eventos TPM-WMI id 1801

                    Comentario

                    • Manolo Bernal
                      Senior Member
                      • Dec
                      • 104

                      #11
                      Originalmente publicado por noSign Ver Mensaje

                      Repro en el visor de eventos TPM-WMI id 1801
                      Tienes razón. Lo he comprobado en el portátil de mi mujer (que aún sigue con la 24H2, 26100.6889) y también aparece ese error. En fin, parece que Microsoft vuelve a las cagadas...
                      Saludos

                      Comentario

                      • noSign
                        Super Moderator
                        • Dec
                        • 4840

                        #12
                        Sin embargo hoy el evento
                        TPM-WMI id 1801

                        "Este dispositivo ha actualizado la CA o las claves de arranque seguro. Esta información de firma de dispositivo se incluye aquí.:"

                        Ya no me aparece el error (cruzo los dedos)

                        Anoche implemente este trick
                        PowerShell como administrador:

                        Código:
                        reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f

                        Tarea programada.:
                        Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

                        Creo que se actualizan las Keys cada 12 horas, lo apague y hoy funciona.

                        Comentario

                        • Manolo Bernal
                          Senior Member
                          • Dec
                          • 104

                          #13
                          Pues lo pruebo y te cuento. Esto parece algo general. He encontrado varios mensajes en Microsoft Support con este tema.

                          Gracias
                          Saludos

                          Comentario

                          • Manolo Bernal
                            Senior Member
                            • Dec
                            • 104

                            #14
                            Cierto, solucionado. Cruzaré yo también los dedos. No he tenido que esperar nada

                            Haga clic en la imagen para ver una versión más grande

Nombre:	image.png
Visitas:	16
Size:	11,5 KB
ID:	56792

                            Gracias
                            Saludos

                            Comentario

                            Trabajando...
                            X