Microsoft a annoncé que les certificats Secure Boot CA (autorité de certification) 2011 expireront en juin 2026. Après cette date, les appareils Windows qui dépendent uniquement de ces certificats ne recevront plus les mises à jour de sécurité pour le gestionnaire de démarrage Windows et les composants Secure Boot associés, ce qui pourrait accroître leur vulnérabilité aux menaces au niveau du démarrage (telles que les bootkits).
Pour remédier à cela, Microsoft passe à de nouveaux certificats 2023. Supermicro a Supermicro publié des mises à jour du micrologiciel BIOS afin de préparer la base de données Secure Boot pour les nouveaux certificats.
Voici les versions du BIOS pour les cartes mères Intel concernées :
Cartes mères basées sur Intel
| X12-CedarIsland | Version du BIOS avec la correction |
|---|---|
| X12QCH+ | sur demande |
| X12/C9-Comet Lake | Version du BIOS avec la correction |
|---|---|
| X12SAE/X12SCA-F | v 3.6 |
| X12SCQ | v 3.6 |
| X12SCV-LVDS | v 3.6 |
| X12SCV-W | v 3.6 |
| X12SCZ-TLN4F/QF/F | v 3.6 |
| C9Z490-PGW | v 3.6 |
| X12-Idaville | Version du BIOS avec la correction |
|---|---|
| X12SDV-SPT4F | v 2.3 |
| X12SDV-SP6F | v 2.3 |
| X12SDV-SPT8F | v 2.3 |
| B3SD1 | v 2.3 |
| X12-Tatlow | Version du BIOS avec la correction |
|---|---|
| X12STW | v 2.5 |
| X12STH | v 2.5 |
| X12STD | v 2.5 |
| X12STE | v 2.5 |
| X12STL-IF | v 2.5 |
| X12STL-F | v 2.5 |
| B3ST1 | v 2.5 |
| X12-TigerLake | Version du BIOS avec la correction |
|---|---|
| X12STN | v 2.0 |
| X12/C9-Rocketlake | Version du BIOS avec la correction |
|---|---|
| X12SAE-5 | sur demande |
| X12SCA-5F | sur demande |
| C9Z590-CG(W) | sur demande |
| X12-Whitley | Version du BIOS avec la correction |
|---|---|
| B12DPE-6 | v 2.6 |
| B12DPT-6 | v 2.6 |
| B12SPE-CPU | v 2.6 |
| X12DAi-N6 | v 2.6 |
| X12DGO-6 | v 2.6 |
| X12DGQ-R | v 2.6 |
| X12DPG-AR | v 2.6 |
| X12DPG-OA6 | v 2.6 |
| X12DPG-OA6-GD2 | v 2.6 |
| X12DPG-QR | v 2.6 |
| X12DPG-QBT6 | v 2.6 |
| X12DPG-QT6 | v 2.6 |
| X12DPG-U6 | v 2.6 |
| X12DPi-N(T)6 | v 2.6 |
| X12DPL-i6/NT6 | v 2.6 |
| X12DDW-A6 | v 2.6 |
| X12DGU | v 2.6 |
| X12DHM-6 | v 2.6 |
| X12DPD-A/AM25 | v 2.6 |
| X12DPFR-AN6 | v 2.6 |
| X12DPT-B6 | v 2.6 |
| X12DPT-PT6/-PT46 | v 2.6 |
| X12DPU-6 | v 2.6 |
| X12DSC-6 | v 2.6 |
| X12DSC-A6 | v 2.6 |
| X12SPO-(NT)F | v 2.6 |
| Série X12SPM | v 2.6 |
| X12SPW-(T)F | v 2.6 |
| X12SPL-LN4F | v 2.6 |
| X12SPZ-SPLN6F/LN4F | v 2.6 |
| X12SPi-TF | v 2.6 |
| X12SPA-TF | v 2.6 |
| X12SPED-F | v 2.6 |
| X12SPG-NF | v 2.6 |
| X12SPT-PT | v 2.6 |
| X12SPT-G(C) | v 2.6 |
| X12DPi | v 2.6 |
| X13-AlderLake | Version du BIOS avec la correction |
|---|---|
| B4SA1-CPU | v 5.3 |
| X13SAE | v 5.3 |
| X13SAE-F | v 5.3 |
| X13SAN-H/-E/-L/-C | v 5.3 |
| X13SAQ | v 5.3 |
| X13SAV-LVDS | v 5.3 |
| X13SAV-PS | v 5.3 |
| X13SAZ-F | v 5.3 |
| X13SAZ-Q | v 5.3 |
| X13-Catlow | Version du BIOS avec la correction |
|---|---|
| X13SCL-IF | v2.4 |
| X13SCL-F | v2.4 |
| X13SCH | v2.4 |
| X13SCD-F | v2.4 |
| X13SCW | v2.4 |
| B4SC1 | v2.4 |
| X13-Ruisseau de l'Aigle | Version du BIOS avec la correction |
|---|---|
| X13DEH | v 3.0 |
| X13DEG-OAD | v 3.0 |
| X13DEG-OA | v 3.0 |
| X13DGU | v 3.0 |
| X13QEH+ | v 3.0 |
| X13DAi-T | v 3.0 |
| X13DDW | v 3.0 |
| B13DEE | v 3.0 |
| B13DET | v 3.0 |
| B13SEE-CPU-25G | v 3.0 |
| B13SEG | v 3.0 |
| X13DEG-M | v 3.0 |
| X13DEG-QT | v 3.0 |
| X13DEG-R | v 3.0 |
| X13DEG-PVC | v 3.0 |
| X13DEi(-T) | v 3.0 |
| X13DEM | v 3.0 |
| X13DET-B | v 3.0 |
| X13DSF-A | v 3.0 |
| X13SEDW-F | v 3.0 |
| X13SEED-F/SF | v 3.0 |
| X13SEFR-A | v 3.0 |
| X13SEI-TF/-F | v 3.0 |
| X13SEM-TF | v 3.0 |
| X13SET-G/-GC | v 3.0 |
| X13SET-PT | v 3.0 |
| X13SEVR-SP13F | v 3.0 |
| X13SEW | v 3.0 |
| X13SEW-TF-OS1 | v 3.0 |
| X13OEi | v 3.0 |
| X13-FishHawk Falls | Version du BIOS avec la correction |
|---|---|
| X13SRA-TF | v 2.6 |
| X13SWA-T(F) | v 2.6 |
| X13-Raptor Lake | Version du BIOS avec la correction |
|---|---|
| X13SRN-H/-E/-WOHS | v 5.3 |
| X14-Ruisseau des bouleaux | Version du BIOS avec la correction |
|---|---|
| X14SBW-F/-TF | v 1.6 |
| X14SBT-G | v 1.6 |
| X14SBHM | v 1.6 |
| X14SBSC | v 1.6 |
| X14SBI-(T)F | v 1.6 |
| X14SBH-AP | v 1.6 |
| X14SBT-GAP | v 1.6 |
| X14SBM-TF/TP4F | v 1.6 |
| X14DBG-GD | v 1.6 |
| X14DBI-(T) | v 1.6 |
| X14DBG-XAP | v 1.6 |
| X14DBM-AP | v 1.6 |
| X14DBM-SP | v 1.6 |
| X14DBT-B | v 1.6 |
| X14DBHM | v 1.6 |
| X14DBG-MAP | v 1.6 |
| X14DBT-FAP / X14DBT-FLAP | v 1.6 |
| X14-Lac des flèches | Version du BIOS avec la correction |
|---|---|
| X14SAE | v 2.0 |
| X14SAE-F | v 2.0 |
| X14SAV-LVDS | v 2.0 |
| X14SAV-TLN4F/F | v 2.0 |
| X14SAZ-TLN4F/F | v 2.0 |
| X14-Kaseyville | Version du BIOS avec la correction |
|---|---|
| X14SDV-SP3F | v 1.4 |
| X14SDW-SP9F | v 1.4 |
Les informations concernant les cartes mères AMD seront publiées prochainement.
Ce que vous devez faire
- Gardez Secure Boot activé : il reste efficace et important pour la sécurité du système.
- Installez toutes les mises à jour disponibles :
- Installez les dernières mises à jour du BIOS/micrologiciel.
- Aucune action immédiate n'est requise pour la plupart des systèmes : la transition est proactive et s'effectuera automatiquement sur les appareils pris en charge.
Ce changement n'empêche pas les appareils de démarrer après 2026, mais rester à jour garantit une protection continue.
Pour plus d'informations, veuillez vous reporter à l'annonce de Microsoft :