شركة Microsoft تبدأ تحديثاً تدريجياً لشهادات Windows Secure Boot 

Microsoft تبدأ تحديث شهادات Windows Secure Boot قبل انتهاء صلاحيتها في 2026

شركة Microsoft تبدأ تحديثاً تدريجياً لشهادات Windows Secure Boot 
تحديث شهادات Secure Boot يضمن بقاء طبقة الإقلاع قابلة للتحديث ويمنع تراكم مخاطر غير مرئية.

باشرت شركة Microsoft تنفيذ واحدة من أكثر عمليات التحديث الاستراتيجي حساسية في تاريخ نظام التشغيل Windows. تتعلق هذه العملية بتجديد شهادات نظام الإقلاع الآمن (Windows Secure Boot)، وهي الخطوة التي تأتي استباقاً لنهاية صلاحية الشهادات الحالية الصادرة في عام 2011، والتي من المقرر أن يبدأ مفعولها في النفاذ تدريجياً اعتباراً من يونيو 2026. 

يمثل هذا الإجراء عملية صيانة جذرية لسلسلة الثقة الرقمية التي تفصل بين استقرار النظام وبين الهجمات السيبرانية المعقدة التي تستهدف مرحلة ما قبل الإقلاع.

جوهر الأزمة: عندما تنتهي صلاحية حارس البوابة

يعمل نظام الإقلاع الآمن (Secure Boot) بمثابة خط الدفاع الأول، حيث يضمن أن كل عنصر برمجي يتم تحميله أثناء تشغيل الجهاز، بدءاً من البرنامج الثابت (Firmware) وصولاً إلى نظام التشغيل، هو عنصر موثوق وموقع رقمياً. تعتمد هذه الموثوقية على مفاتيح مشفرة مخزنة داخل بيئة UEFI، وهي مفاتيح صدرت قبل 15 عاماً تقريباً. ومع اقتراب عام 2026، ستصبح هذه المفاتيح، ومنها شهادة (KEK CA 2011) وشهادة (Windows Production PCA 2011)، غير صالحة للتحقق من التوقيعات الجديدة.

لا يسبب انتهاء صلاحية هذه الشهادات توقف الأجهزة عن العمل بشكل مفاجئ، لكنه يعني دخولها في حالة من الجمود الأمني؛ حيث لن يعود بمقدور النظام الوثوق بأي تحديثات أمنية جديدة تتعلق بمكونات الإقلاع، ولن يتمكن من استقبال قوائم الإبطال المحدثة (DBX) التي تستخدم لحظر البرمجيات الخبيثة المكتشفة حديثاً.

آليات التحول الاستراتيجي والتنسيق بين العتاد والبرمجيات

تتسم خطة Microsoft بالتعقيد نظراً لضرورة التنسيق الوثيق بين نظام التشغيل والشركات المصنعة للعتاد (OEMs). التحديث ليس مجرد ملف يتم تحميله عبر Windows Update، بل هو عملية مزامنة دقيقة تتطلب أحياناً تحديثاً للبرنامج الثابت (BIOS/UEFI) للجهاز نفسه لضمان قدرته على استيعاب الشهادات الجديدة الصادرة في عام 2023.

بينما سيتلقى معظم المستخدمين المنزليين هذه التحديثات بسلاسة عبر القنوات الرسمية، تبرز التحديات الحقيقية في بيئات العمل المؤسسية ومراكز البيانات. في هذه القطاعات، تخضع الأنظمة لسياسات تغيير صارمة ودورات اعتماد طويلة، تجعل من الضروري دمج تحديثات الشهادات ضمن خطط الصيانة الدورية. فالأجهزة التي تعتمد على برمجيات قديمة أو التي تم عزلها عن التحديثات التلقائية قد تجد نفسها خارج نطاق الحماية إذا لم يتم التدخل يدوياً لتحديث مخازن المفاتيح الرقمية فيها.

التبعات التشغيلية والمخاطر المترتبة على تأخير التحديث

يؤكد المحللون التقنيون أن الخطورة الحقيقية لتجاوز موعد يونيو 2026 دون تحديث تكمن في فقدان الديناميكية الأمنية. فالجهاز الذي يعمل بشهادات منتهية الصلاحية سيظل قادراً على الإقلاع بنجاح، لكنه سيصبح هدفاً سهلاً لثغرات الإقلاع (Bootkits) التي قد تُكتشف في المستقبل؛ إذ لن يكون النظام قادراً على تحديث قائمة الحظر لمنع تشغيل تلك الثغرات.

علاوة على ذلك، قد تظهر مشكلات في التوافقية عند محاولة ترقية العتاد أو تثبيت إصدارات مستقبلية من Windows تعتمد كلياً على معايير التوقيع الحديثة، ما قد يؤدي إلى اضطرابات في سلاسل التوريد التقنية للمؤسسات الكبرى.

التوصيات المهنية لفرق إدارة النظم

تتطلب المرحلة القادمة يقظة من فرق تقنية المعلومات، تبدأ بجرد دقيق للأصول التقنية، خاصة الأجهزة التي تم تصنيعها في الفترة ما بين 2011 و2021، باعتبارها الأكثر حاجة لمتابعة تحديثات البرنامج الثابت من المصنع. كما ينصح باختبار التحديثات في بيئات معزولة قبل تعميمها، لضمان عدم تعارض الشهادات الجديدة مع أدوات التشفير أو برمجيات الحماية الخاصة بالشركات.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top