{"id":2413,"date":"2025-06-12T23:46:24","date_gmt":"2025-06-12T21:46:24","guid":{"rendered":"https:\/\/hitco.at\/blog\/?p=2413"},"modified":"2025-11-27T08:05:43","modified_gmt":"2025-11-27T07:05:43","slug":"fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate","status":"publish","type":"post","link":"https:\/\/hitco.at\/blog\/fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate\/","title":{"rendered":"Fujitsu D3410-B Mainboard Recovery UEFI\/BIOS-Flash nach SecureBoot DBX WindowsUpdate"},"content":{"rendered":"\n<p>Microsoft hat mit dem <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/june-10-2025-kb5060533-os-builds-19044-5965-and-19045-5965-eeae388c-ca1c-4569-95d7-3d7be2e0b8ba\" target=\"_blank\" rel=\"noreferrer noopener\">Juni 2025 Patch-Tuesday Update KB5060533 f\u00fcr Windows 10<\/a> offenkundig wieder einmal neue Secure Boot DBX (Forbidden Signature Database) Updates verteilt. Diese werden einen Boot nachdem das Windows-Update vollst\u00e4ndig installiert wurde dann beim n\u00e4chsten darauffolgenden Reboot ins UEFI geladen und aktiv. Also nicht gleich am Windows-Update-Abend, sondern quasi 1-2 Tage (1-2 weitere Boots) danach.<\/p>\n\n\n\n<p><strong>Dieses DBX-Update hat meinen PC mit Fujitsu D3410-B Mainboard de-fakto gebricked.<\/strong> Mit gebrickt meine ich: Nach dem Einschalten erscheint noch das &#8222;Fujitsu&#8220; UEFI-Logo, dieses h\u00e4ngt dann jedoch ohne jegliche Reaktion, kein SSD-Zugriff mehr (erkennbar an der LED welche dunkel bleibt), keinerlei Versuch zu booten, keine M\u00f6glichkeit von USB-Stick zu booten, nichts. Auch keine M\u00f6glichkeit noch ins BIOS (z.B. mit F2) einzusteigen &#8211; reagiert nicht mehr. Die Tastatur ist ebenfalls eingefroren, Num-Lock Key leuchtet und reagiert nicht mehr.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Bootscreen-Logo-Stuck.png\"><img loading=\"lazy\" decoding=\"async\" width=\"714\" height=\"526\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Bootscreen-Logo-Stuck.png\" alt=\"Fujitsu UEFI Boot Logo - Stuck\" class=\"wp-image-2435\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Bootscreen-Logo-Stuck.png 714w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Bootscreen-Logo-Stuck-300x221.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Bootscreen-Logo-Stuck-80x59.png 80w\" sizes=\"auto, (max-width: 714px) 100vw, 714px\" \/><\/a><figcaption class=\"wp-element-caption\">Fujitsu UEFI\/BIOS Boot Logo &#8211; keine weitere Reaktion mehr<\/figcaption><\/figure>\n\n\n\n<p>Warum wei\u00df ich (jetzt nachdem mein PC wieder l\u00e4uft), dass ein DBX-Update stattgefunden hat? Das <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/secure-boot-db-and-dbx-variable-update-events-37e47cf8-608b-4a87-8175-bdead630eb69\" target=\"_blank\" rel=\"noreferrer noopener\">findet man im System-Eventlog<\/a> wie folgt: Filtern auf Quelle &#8222;TPM-WMI&#8220;, Event-ID +1034:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX.png\"><img loading=\"lazy\" decoding=\"async\" width=\"839\" height=\"478\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX.png\" alt=\"\" class=\"wp-image-2414\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX.png 839w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX-300x171.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX-768x438.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Eventlog-Secureboot-DBX-80x46.png 80w\" sizes=\"auto, (max-width: 839px) 100vw, 839px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Tja, also Pech gehabt, PC gebricked &#8211; was tun?<\/h2>\n\n\n\n<p>Fujitsu hat eine <strong>Firmware BIOS\/UEFI Recovery M\u00f6glichkeit<\/strong> vorgesehen, die ganz ohne Betriebssystem bzw. Bootmedium auskommt. Um dieses Recovery zu aktivieren muss man erst mal den hierf\u00fcr n\u00f6tigen <strong>Jumper<\/strong> suchen und finden:<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper.png\"><img loading=\"lazy\" decoding=\"async\" width=\"273\" height=\"300\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-273x300.png\" alt=\"\" class=\"wp-image-2415\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-273x300.png 273w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-80x88.png 80w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper.png 526w\" sizes=\"auto, (max-width: 273px) 100vw, 273px\" \/><\/a><\/figure>\n\n\n\n<p>Achtung, die Abbildung ist verkehrt herum. Wenn man das Mainboard vor sich liegen hat so ist die Mainboard-Kante nicht unten, sondern oben. Die Identifikation gelingt \u00fcber den 4-poligen Speaker-Anschluss, dar\u00fcber ist ein Recovery-Jumper der in der &#8222;Normal-Position&#8220; wie grau angedeutet auf dem zweiten+dritten Pin angebracht ist. Diesen muss man auf den ersten+zweiten PIN versetzen, so wie das die Skizze mit dem Schriftzug &#8222;Recovery&#8220; darstellt. Hier ein Foto auf dem ich die Position des Jumpers eingezeichnet habe:<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"262\" height=\"300\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-262x300.jpg\" alt=\"\" class=\"wp-image-2451\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-262x300.jpg 262w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-895x1024.jpg 895w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-768x879.jpg 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-1343x1536.jpg 1343w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-1790x2048.jpg 1790w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto-80x92.jpg 80w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-Recovery-Jumper-Mainboardfoto.jpg 1860w\" sizes=\"auto, (max-width: 262px) 100vw, 262px\" \/><\/a><\/figure>\n\n\n\n<p>Einen USB-Stick mit den BIOS-Files darauf an eine der <strong>direkt auf der R\u00fcckseite des Mainboards befindlichen, schwarzen USB-2.0-Buchsen<\/strong> anschlie\u00dfen (keine Front-USB-Ports, blaue USB 3.0 Ports oder USB-Hubs nutzen!) und im Recovery-Modus das Ger\u00e4t nun einschalten. Es wird nach einigen Sekunden ein Piepton ausgegeben, und wenn die Files am USB-Stick gefunden werden gibt es dann auch noch &#8222;Fortschritts-T\u00f6ne&#8220; die einem mitteilen, dass sich noch was tut. Der Bildschirm bleibt hierbei die ganze Zeit \u00fcber dunkel! Der Vorgang dauert gef\u00fchlt 2-3 Minuten. Wenn das Ger\u00e4t fertig ist startet es neu, und &#8211; Hurra &#8211; ein BIOS-Screen der einem die Anweisung gibt nun auszuschalten, den Jumper wieder in Normalposition zu versetzen und den USB-Stick abzuziehen erscheint.<\/p>\n\n\n\n<p>So, die spannende Frage ist noch, was muss auf dem USB-Stick drauf sein. Ich habe zu meinem Board leider keine Recovery-Anleitung gefunden. Einzig die oben abgebildete Skizze aus dem Handbuch, die einen zarten Hinweis auf das Vorhandensein des &#8222;Recovery&#8220; Jumper gab (g\u00e4nzlich ohne Erkl\u00e4rung im Handbuch) hat mich hoffen lassen, dass andere gefundene Anleitungen f\u00fcr andere Fujitsu Esprimo PCs m\u00f6glicherweise \u00e4hnlich funktionieren. Jedenfalls habe ich schlussendlich folgende funktionierende Best\u00fcckung des USB-Sticks aus diversen Beschreibungen abgeleitet und positiv getestet:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>USB Stick (8GB) mit RUFUS FAT32 + FreeDos bootf\u00e4hig formatieren<\/li>\n\n\n\n<li>Aus dem &#8222;<em><a href=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?SoftwareGuid=7D261A4D-5663-4D52-8968-9CC723408E0A\" target=\"_blank\" rel=\"noreferrer noopener\">Fsas_D3410B1xAdminpackageCompressedFlashFiles_V50011R1290_1232234.ZIP<\/a><\/em>&#8220; (das ich von <a href=\"https:\/\/support.ts.fujitsu.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/support.ts.fujitsu.com\/<\/a> heruntergeladen habe) folgende Files extrahieren und am USB-Stick ablegen:\n<ul class=\"wp-block-list\">\n<li><strong>D3410-B1.rom<\/strong><\/li>\n\n\n\n<li><em>D3410-B1.UPC<\/em><\/li>\n\n\n\n<li><em>D3410-B1.UPD<\/em><\/li>\n\n\n\n<li><em>DosFlash.BAT<\/em><\/li>\n\n\n\n<li><em>EfiFlash.exe<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Ich vermute, dass der Stick f\u00fcr den Vorgang gar nicht FreeDos-bootf\u00e4hig sein m\u00fcsste, und ich vermute auch, dass die BAT und EXE-Datei nicht ben\u00f6tigt wird, aber in der oben skizzierten USB-Stick-Bef\u00fcllung habe ich den Vorgang erfolgreich durchgef\u00fchrt. Nachtrag vom 16.06.2025: Der Kommentar von Andreas vom 15.06.2025 unten best\u00e4tigt diesen Verdacht, er konnte den Flash-Vorgang allein mit der D34xxx.rom Datei am USB-Stick durchf\u00fchren.<\/p>\n\n\n\n<p>Bei anderen Mainboards hei\u00dfen die Files geringf\u00fcgig anders, z.B. beim Fujitsu D3441-S1x hei\u00dfen die Files <strong>D3441-S1.rom<\/strong> + D3441-S1.UPC + D3441-S1.UPD &#8230; wenn man das AdminPackage f\u00fcr sein Board auf der <a href=\"https:\/\/support.ts.fujitsu.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fujitsu-Website<\/a> lokalisiert hat findet man die Files darin direkt im Wurzelverzeichnis + im DOS Verzeichnis.<\/p>\n\n\n\n<p>Freilich muss man anschlie\u00dfend seinen Bitlocker-Recovery-Key zur Hand haben, um nach dieser Aktion wieder Windows 10 booten zu k\u00f6nnen &#8230; aber den hat man ja als ge\u00fcbter Admin ohnehin stets griffbereit.<\/p>\n\n\n\n<p>Notiz an mich selbst: Der fertig vorbereitete USB-Stick ist (f\u00fcrs n\u00e4chste mal) im &#8222;Milka Naps Metall-Krimskrams-Kisterl&#8220; verwahrt \ud83d\ude09<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Updates zur Thematik und Reaktionen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Was wurde von Microsoft denn konkret verteilt?<\/h3>\n\n\n\n<p>Die Antwort findet sich in dieser <a href=\"https:\/\/go.microsoft.com\/fwlink\/?linkid=2324145\" target=\"_blank\" rel=\"noreferrer noopener\">Inhalts-Liste zum Cumulative Update KB5060533<\/a>:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Windows 10 version 21H2 22H2 LCU x64-based<br>...<br>BioIso.exe,\"10.0.19041.5794\",\"03-Jun-2025\",\"10:16\",\"744,480\"<br>dbupdate.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"3\"<br>dbxupdate.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"24,005\"<br>dbupdate2024.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"4,832\"<br>DBUpdateOROM2023.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"4,840\"<br>DBUpdate3P2023.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"4,829\"<br>DBXUpdate2024.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"5,052\"<br>KEKUpdateCombined.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"716,120\"<br>DBXUpdateSVN.bin,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"3,509\"<br>SbatLevel.txt,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"45\"<br>SbatLevel.cat,\"Not versioned\",\"03-Jun-2025\",\"10:15\",\"10,014\"<br>...<\/pre>\n\n\n\n<p><\/p>\n\n\n\n<p>Diese Files liegen am installierten System hier:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Verzeichnis von C:\\Windows\\System32\\SecureBootUpdates<br><br>07.12.2019  11:09                 3 dbupdate.bin<br>24.01.2024  12:17             4&nbsp;832 dbupdate2024.bin<br>22.04.2025  19:56             4&nbsp;829 DBUpdate3P2023.bin<br>22.04.2025  19:56             4&nbsp;840 DBUpdateOROM2023.bin<br>10.06.2025  20:26            24&nbsp;005 dbxupdate.bin            &lt;&lt;&lt; Aktualisiert!<br>10.04.2024  20:29             5&nbsp;052 DBXUpdate2024.bin<br>14.01.2025  22:17             3&nbsp;509 DBXUpdateSVN.bin<br>22.04.2025  19:56           716&nbsp;120 KEKUpdateCombined.bin<br>15.08.2024  22:13                45 SbatLevel.txt<br>10.04.2025  20:28            70&nbsp;474 SKUSiPolicy.P7b<br>10.04.2025  20:28            67&nbsp;120 VbsSI_Audit.P7b<br>              11 Datei(en),        900&nbsp;829 Bytes<\/pre>\n\n\n\n<p>Die Historie des dbxupdate.bin Files kann man sich in <a href=\"https:\/\/github.com\/microsoft\/secureboot_objects\/commits\/main\/PostSignedObjects\/DBX\/amd64\/DBXUpdate.bin\" target=\"_blank\" rel=\"noreferrer noopener\">diesem GitHub-Repo<\/a> ansehen, mit dem Juni-Update ist das File von zuvor 8kByte auf 24kByte angewachsen. Das \u00dcberschreitet m\u00f6glicherweise den Speicherplatz, den das Fujitsu-Bios hierf\u00fcr vorgesehen hat. Man hatte vor einigen Jahren schlicht nie damit gerechnet, dass hier nicht nur ein paar dutzend sondern viele hundert Hashes und Zertifikate zu verzeichnen sein k\u00f6nnten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verhindern, dass Windows erneut SecureBoot DB\/DBX Updates appliziert<\/h3>\n\n\n\n<p><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d\" target=\"_blank\" rel=\"noreferrer noopener\">Informationen seitens Microsoft<\/a> findet man hierzu nur betreffend dem Aktivieren\/Enforcen der DB-Updates, aber diese Informationen sind auch n\u00fctzlich um die n\u00f6tigen Stellschrauben zu finden, um das Update zu deaktivieren. <\/p>\n\n\n\n<p>Da w\u00e4ren einerseits folgende zwei Registry-Keys:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\SecureBoot]<br>\"AvailableUpdates\"=dword:00000000<br>\"SkipDeviceCheck\"=dword:00000001<\/pre>\n\n\n\n<p>Zum zweiten ist da folgender Taskplaner-Job, der das Update bei jedem Systemstart pr\u00fcft und durchf\u00fchrt:<\/p>\n\n\n\n<p>Aufgabenplanung =&gt; Microsoft\\Windows\\PI =&gt; Secure-Boot-Update =&gt; diesen auf &#8222;Deaktiviert&#8220; konfigurieren:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update.png\"><img loading=\"lazy\" decoding=\"async\" width=\"843\" height=\"346\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update.png\" alt=\"\" class=\"wp-image-2427\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update.png 843w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update-300x123.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update-768x315.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/Fujitsu-UEFI-Recovery-Flash-TaskPlaner-Job-SecureBoot-Update-80x33.png 80w\" sizes=\"auto, (max-width: 843px) 100vw, 843px\" \/><\/a><\/figure>\n\n\n\n<p>ACHTUNG: Dieser Tipp ist nach bestem Wissen und Gewissen verfasst. Was ich gepr\u00fcft habe: Mein System versucht danach kein SecureBoot-Update mehr durchzuf\u00fchren (System-Eventlog, Ereignisquelle TPM-WMI ausgewertet). ABER siehe Kommentar von Marco unten, bei ihm wurde das Update beim zweiten Boot nach dem Windows-Update dennoch durchgef\u00fchrt, eventuell wird das Update also auch noch durch einen anderen Vorgang getriggert!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">13.06.2025 &#8211; Zahlreiche Berichte \u00fcber andere Fujitsu D34xx Mainboards &amp; PCs<\/h3>\n\n\n\n<p>Mittlerweile findet man im Netz in <a href=\"https:\/\/www.borncity.com\/blog\/2025\/06\/11\/patchday-windows-10-11-updates-10-juni-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">zahlreichen Foren<\/a> oder z.B. <a href=\"https:\/\/www.reddit.com\/r\/Fujitsu\/comments\/1l9i9w5\/dozens_of_p556_with_corrupted_bios_after_update\/\" target=\"_blank\" rel=\"noreferrer noopener\">auf Reddit R\u00fcckmeldungen<\/a>, dass auch viele andere Fujitsu-Ger\u00e4te von diesem Problem betroffen sein d\u00fcrften:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fujitsu Esprimo D756\/E85+<\/li>\n\n\n\n<li>Fujitsu Esprimo P556<\/li>\n\n\n\n<li>Fujitsu Esprimo P956 Series, Fujitsu D3402 Mainboard<\/li>\n\n\n\n<li>Fujitsu Esprimo Q956 Series, Fujitsu D3413-A1, D3413-A13 Mainboard<\/li>\n\n\n\n<li>Fujitsu Esprimo Q556, Fujitsu D3403-A1x Mainboard<\/li>\n\n\n\n<li>Fujitsu Esprimo X956\/T, Fujitsu D3444-A11 GS 1 Mainboard<\/li>\n\n\n\n<li>Fujitsu D3400-A1x Mainboard<\/li>\n\n\n\n<li>Fujitsu D3402-A11&nbsp;Mainboard -&gt; <a href=\"https:\/\/ftp.kontron.com\/main.html?download&amp;weblink=3cb83a90a99c51160d2aa1f1f34cc340&amp;subfolder=\/Products\/Motherboards\/EoL_Motherboards\/EoL_ClassicDesktop\/D34xx\/D3401_D3402-A_D3417-A\/BIOS_D3401_D3402-A_D3417-A\/BIOS_D3402-A\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS f\u00fcr Restore<\/a><\/li>\n\n\n\n<li>Fujitsu D3410-B1x Mainboard -&gt; <a href=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?SoftwareGuid=7D261A4D-5663-4D52-8968-9CC723408E0A\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS f\u00fcr Restore<\/a><\/li>\n\n\n\n<li>Fujitsu D3430-A1 Mainboard -&gt; <a href=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?Softwareguid=BB146F44-F408-420A-8D17-1953DD334A7E\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS f\u00fcr Restore<\/a><\/li>\n\n\n\n<li>Fujitsu D3441-S1 Mainboard -&gt; <a href=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?SoftwareGUID=A958C0CB-ADAA-4F4F-BBEE-461543BB6B94\" data-type=\"link\" data-id=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?SoftwareGUID=A958C0CB-ADAA-4F4F-BBEE-461543BB6B94\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS f\u00fcr Restore<\/a><\/li>\n\n\n\n<li>Fujitsu Celsius W550 (D3417-A21 Mainboard) -&gt; <a href=\"https:\/\/support.ts.fujitsu.com\/IndexDownload.asp?SoftwareGuid=1BDE9EC5-0CFD-4800-BB8C-8D1FD27064D1\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS f\u00fcr Restore<\/a><\/li>\n<\/ul>\n\n\n\n<p>Download des BIOS ist entweder von der Fujitsu Website <a href=\"https:\/\/support.ts.fujitsu.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/support.ts.fujitsu.com\/<\/a> oder von der Kontron Website <a href=\"https:\/\/ftp.kontron.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ftp.kontron.com\/<\/a> (Benutzername ist &#8222;anonymous&#8220;, kein Passwort) meist auffindbar. Erg\u00e4nzung 16.06.2025: <a href=\"https:\/\/ftp.kontron.com\/main.html?download&amp;weblink=3cb83a90a99c51160d2aa1f1f34cc340&amp;subfolder=Products\/Motherboards\">Kontron ersucht diese URL<\/a> f\u00fcr den Download zu nutzen, da deren FTP-Server derzeit \u00fcberlastet ist.<\/p>\n\n\n\n<p>Anmerkung: Unten in den Kommentaren kursieren Tipps, dass z.B. aus dem Zip D3417-A1x.R1.28.0.ZIP von Kontron durch Umbenennen der .rom Datei auf D3413-A13.rom auch f\u00fcr dieses Mainboard erfolgreich genutzt werden kann (ich kann hier nur zur Vorsicht raten, andererseits sind die Systeme ja ohnehin schon &#8222;tot&#8220;, viel verlieren kann man bei einem solchen Versuch also ohnehin nicht mehr). Weiters gibt es in den Kommentaren einen <a href=\"https:\/\/hitco.at\/blog\/fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate\/#comment-100137\" target=\"_blank\" rel=\"noreferrer noopener\">sehr interessanten Hinweis von Joachim<\/a>, wie man das ROM von einer noch funktionierenden Maschine sichern kann!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">14.06.2025 &#8211; G\u00fcnter Born auf borncity.com zitiert \/ referenziert mich<\/h3>\n\n\n\n<p>Auch der bekannte IT-Blogger G\u00fcnter Born hat sich dem Thema <a href=\"https:\/\/www.borncity.com\/blog\/2025\/06\/14\/vorsicht-windows-juni-2025-updates-bricken-fujitsu-rechner\/\" target=\"_blank\" rel=\"noreferrer noopener\">&#8222;gebrickte Fujitsu-Rechner&#8220; nun in einem Blog-Beitrag<\/a> auseinandergesetzt, seine Aussagen st\u00fctzen sich weitgehend auf meinen (diesen) hier am 12.06.2025 bereits geposteten Blog-Beitrag. Eventuell folgen aber in dessen stark frequentiertem Blog noch interessante Kommentare anderer Betroffener, daher verlinke ich seinen Beitrag mal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spekulationen betreffend Schuldzuweisungen (Microsoft \/ Fujitsu)<\/h3>\n\n\n\n<p>In den Foren (vor allem <a href=\"https:\/\/www.borncity.com\/blog\/2025\/06\/14\/vorsicht-windows-juni-2025-updates-bricken-fujitsu-rechner\/#comment-219899\" target=\"_blank\" rel=\"noreferrer noopener\">borncity.com<\/a>) lese ich nun vermehrt auch Spekulationen dar\u00fcber, ob Microsoft denn &#8222;schadenersatzpflichtig&#8220; sei, wenn es die Fujitsu-PCs mittels Windows-Updates zerst\u00f6rt. Es stellt sich also die Frage: Wer ist an dieser Misere schuld?<\/p>\n\n\n\n<p>Streng genommen ist (m\u00f6glicherweise) keiner der beiden Schuld. Weder hat Microsoft hier etwas fehlerhaftes fahrl\u00e4ssig verteilt (das DBX-File ist ja in Ordnung, es ist vermutlich nur zu gro\u00df). Noch hat Fujitsu bei seinem UEFI eine besonders &#8222;nicht dem Stand der damaligen Technik&#8220; entsprechende Umsetzung vorgenommen.<\/p>\n\n\n\n<p>Die UEFI-Spezifikation hat schlicht keine Angaben dazu gemacht, wie gro\u00df diese DBX Update Files werden d\u00fcrften bzw. wie viele Eintr\u00e4ge sie enthalten d\u00fcrfen. Man hat wohl angenommen, dass ein solches Blacklisting eher die Ausnahme und f\u00fcr Einzelf\u00e4lle relevant werden w\u00fcrde. Viele Jahre lang enthielt die Liste gar keine bzw. ein paar Dutzend Eintr\u00e4ge. Erst in den letzten Jahren ist die Liste an angreifbaren und vormals aber g\u00fcltig SecureBoot-signierten Bootloadern quasi &#8222;explosionsartig angewachsen&#8220;. Heute finden sich darauf hunderte Eintr\u00e4ge (sowohl Hashes als auch Zertifikate).<\/p>\n\n\n\n<p>Die Referenz UEFI-Implementierungen haben hier auch keine &#8222;Pr\u00fcfung\/Schutz&#8220; beinhaltet. Die Hersteller hatten es also selbst in der Hand, wie viel Speicherplatz sie im UEFI hierf\u00fcr vorsehen, und ob eine Pr\u00fcfung ob die Grenzen des verf\u00fcgbaren Speichers dabei nicht \u00fcberschritten werden gesprengt werden. Wer z.B. &#8222;nur&#8220; 32kB f\u00fcr SecureBoot-Keys\/DB\/DBX vorgesehen hat ist mittlerweile \u00fcber dem Limit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">14.06.2025 15:45 &#8211; winfuture.com zitiert \/ referenziert mich<\/h3>\n\n\n\n<p>Auch <a href=\"https:\/\/winfuture.de\/news,151565.html\" target=\"_blank\" rel=\"noreferrer noopener\">winfuture.com<\/a> hat das Thema nun aufgegriffen und zitiert \/ referenziert meinen Blog. Eventuell finden sich also auch dort im <a href=\"https:\/\/winfuture.de\/news,151565.html\" target=\"_blank\" rel=\"noreferrer noopener\">winfuture.com Beitrag<\/a> demn\u00e4chst noch sachdienliche weitere Leser-Kommentare.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">17.06.2025 &#8211; weitere Medienberichterstattung<\/h3>\n\n\n\n<p>In den vergangenen Stunden sind scheinbar zahlreiche weitere mehr oder weniger prominente Medien mit Berichterstattung in Erscheinung getreten, wobei diese (nach kurzer Durchsicht) keinen inhaltlichen Mehrwert bieten, sondern nur meinen Blog-Post (auszugsweise und leider teils technisch nicht akkurat) zitieren, z.B. <a href=\"https:\/\/www.giga.de\/tech\/windows-update-legt-pcs-lahm-frustrierte-nutzer-erleben-totalausfall--01JXW8R7JE1PP73QKM3JE94PZ9\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Giga.de<\/a>, <a href=\"https:\/\/www.golem.de\/news\/juni-patchday-windows-update-macht-fujitsu-rechner-kaputt-2506-197156.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Golem.de<\/a>, <a href=\"https:\/\/www.computerbild.de\/artikel\/cb-Tipps-Windows-Juni-Update-legt-Fujitsu-PCs-lahm-das-koennen-Sie-tun-39770747.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ComputerBild.de<\/a>, <a href=\"https:\/\/www.it-boltwise.de\/windows-update-fuehrt-zu-problemen-bei-fujitsu-rechnern.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">IT-BoltWise.de<\/a>, <a href=\"https:\/\/researchsnipers.com\/windows-fujitsu-pcs-after-patch-day-dead\/\" target=\"_blank\" rel=\"noreferrer noopener\">ResearchSnipers.com<\/a>, <a href=\"https:\/\/windowsforum.com\/threads\/fujitsu-pcs-bricked-by-windows-update-kb5060533-causes-risks-and-recovery-tips.370447\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">WindowsForum.com<\/a>, &#8230;<\/p>\n\n\n\n<p>Besonders viele Zugriffe auf diesen Blog-Beitrag gibt es erstaunlicherweise aus Japan, dort d\u00fcrfte eine gro\u00dfe Zahl an X (ehem. Twitter) User \u00fcber die Thematik diskutieren und hierher verlinken.<\/p>\n\n\n\n<p>Die Liste der betroffenen Ger\u00e4te habe ich basierend auf R\u00fcckmeldungen erg\u00e4nzt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Andere Hersteller wie Gigabyte und Wortman d\u00fcrften \u00e4hnliche Probleme haben.<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.reddit.com\/r\/gigabyte\/comments\/1ladf27\/gigabyte_g5_kf5_stuck_on_startup_screen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gigabyte: G5 KF5, G5 GE, G5 MF, G5 MF5, G5 KE, G5 KF, G6 KF 2024, &#8230;<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/hitco.at\/blog\/fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate\/#comment-100145\">Wortmann AG TERRA PC-BUSINESS 5060 (Art. 1009582) mit Mainboard D3400-B22<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/hitco.at\/blog\/fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate\/#comment-100254\">Wortmann Terra TERRA PC-BUSINESS 5060 mit Fujitsu Mainboard D3400-B1<\/a>\n<ul class=\"wp-block-list\">\n<li>Links zu den ROMs f\u00fcr Wortmann PCs finden sich <a href=\"https:\/\/hitco.at\/blog\/fujitsu-d3410-b-mainboard-recovery-uefi-bios-flash-nach-secureboot-dbx-windowsupdate\/#comment-100272\">unten im Kommentar vom 30.06.2025<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">20.06.2025 Informationen von Fujitsu<\/h1>\n\n\n\n<p>Es sind nun endlich seitens Fujitsu Informationen und eine ZIP-Datei mit den offiziellen BIOS-Releases f\u00fcr das Recovery herausgegeben worden.<\/p>\n\n\n\n<p>Die gute Nachricht: Es gibt nun von Fujitsu eine offizielle Anleitung, wie das Problem durch BIOS-Recovery gel\u00f6st werden kann. Diese Information unterscheidet sich von jener hier im Blog-Post allerdings kaum &#8211; war also bereits bekannt.<\/p>\n\n\n\n<p>Fujitsu weist darauf hin, dass zuk\u00fcnftige Windows-Updates erneut zum Auftreten dieses Problems f\u00fchren k\u00f6nnten\/werden und r\u00e4t als Abhilfe SecureBoot zu deaktivieren. Was freilich nur f\u00fcr jene Anwender ein tragbarer Weg ist, die nicht z.B. wegen der Nutzung von Bitlocker mit TPM auf SecureBoot angewiesen sind.<\/p>\n\n\n\n<p>Ein ZIP-File f\u00fcr (angeblich) s\u00e4mtliche betroffene Ger\u00e4te\/Mainboards wurde bereitgestellt, sodass man sich die Suche nach dem Recovery-BIOS-File nun in vielen F\u00e4llen spart.<\/p>\n\n\n\n<p><strong>ABER: Weder ist die Anleitung hinsichtlich der betroffenen Modelle vollst\u00e4ndig, noch enth\u00e4lt das ZIP-File wirklich alle BIOS-ROM-Dateien aller betroffenen Ger\u00e4te und Mainboards. <\/strong>Ich habe diese nur exemplarisch gepr\u00fcft, mir fehlen hierbei allerdings Ger\u00e4te, z.B. mein eigenes Mainboard D3410-B das ich hier im Blog-Post ausf\u00fchrlich beschreibe und behandle ist in der Anleitung und BIOS-Recovery-Sammlung von Fujitsu gar nicht enthalten, auch weitere d\u00fcrften fehlen.<\/p>\n\n\n\n<p>Das Informations-Dokument enth\u00e4lt nun auch eine Tabelle welche Ger\u00e4te noch ein BIOS-Update das dieses Problem nachhaltig l\u00f6st erhalten werden, und welche End-of-Life sind und nicht mehr von Fujitsu mit neuem BIOS Updates ausgestattet werden.<\/p>\n\n\n\n<p>Hier die Informations-Dokumente von Fujitsu in deutscher und englischer Sprache:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/ServiceFacts_Desktop_UEFI_Recovery_nach_Windows_Update_DE.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ServiceFacts_Desktop_UEFI_Recovery_nach_Windows_Update_DE.pdf<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/ServiceFacts_Desktop_UEFI_Recovery_after_Windows_Update_EN.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ServiceFacts_Desktop_UEFI_Recovery_after_Windows_Update_EN.pdf<\/a><\/li>\n<\/ul>\n\n\n\n<p>Hier das von Fujitsu bereitgestellte ZIP-File (65MB) mit Informationen und BIOS-ROM-Dateien:<\/p>\n\n\n\n<p><a href=\"https:\/\/docs.ts.fujitsu.com\/dl.aspx?id=7429959b-83ed-42e2-8a78-bd7b58aeb7bc\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/docs.ts.fujitsu.com\/dl.aspx?id=7429959b-83ed-42e2-8a78-bd7b58aeb7bc<\/strong><\/a><\/p>\n\n\n\n<p>Enthalten sind folgende ROM-Dateien:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">D3400-A1.rom<br>D3401-A1.rom<br>D3402-A1.rom<br>D3403-A1.rom<br>D3403-B1.rom<br>D3413-A1.rom<br>D3417-A1.rom<br>D3417-A2.rom<br>D3420-C1.rom<br>D3420-D1.rom<br>D3427-A1.rom<br>D3430-A1.rom<br>D3431-A1.rom<br>D3432-A1.rom<br>D3433-J2.rom<br>D3444-A1.rom<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">01.07.2025 Erg\u00e4nzte Informationen von Fujitsu<\/h2>\n\n\n\n<p>Das von Fujitsu bereitgestellte ZIP-File (nun 72MB) mit Informationen und BIOS-ROM-Dateien wurde erweitert:<\/p>\n\n\n\n<p><a href=\"https:\/\/docs.ts.fujitsu.com\/dl.aspx?id=7429959b-83ed-42e2-8a78-bd7b58aeb7bc\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/docs.ts.fujitsu.com\/dl.aspx?id=7429959b-83ed-42e2-8a78-bd7b58aeb7bc<\/strong><\/a><\/p>\n\n\n\n<p>Erg\u00e4nzend hinzugekommen sind folgende ROM-Dateien f\u00fcr CELSIUS C740:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">D3288-A1.rom<br>D3288-A2.rom<br><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat mit dem Juni 2025 Patch-Tuesday Update KB5060533 f\u00fcr Windows 10 offenkundig wieder einmal neue Secure Boot DBX (Forbidden Signature Database) Updates verteilt. Diese werden einen Boot nachdem das Windows-Update vollst\u00e4ndig installiert wurde dann beim n\u00e4chsten darauffolgenden Reboot ins UEFI geladen und aktiv. Also nicht gleich am Windows-Update-Abend, sondern quasi 1-2 Tage (1-2 weitere Boots) danach. Dieses DBX-Update hat&#8230; <\/p>\n","protected":false},"author":1,"featured_media":2435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,4,23],"tags":[145,144,605,604],"class_list":["post-2413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","category-security","category-windows","tag-d3410-b","tag-fujitsu","tag-kb5060533","tag-windowsupdate"],"_links":{"self":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/comments?post=2413"}],"version-history":[{"count":41,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2413\/revisions"}],"predecessor-version":[{"id":2502,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2413\/revisions\/2502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media\/2435"}],"wp:attachment":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media?parent=2413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/categories?post=2413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/tags?post=2413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}