Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Hilfe zum Beheben eines Problems, bei dem das Crypt32-Ereignis 8 kontinuierlich im Anwendungsprotokoll gemeldet wird.
Ursprüngliche KB-Nummer: 2253680
Symptome
Das folgende Ereignis wird im Anwendungsprotokoll aufgezeichnet:
Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Datum: <DateTime>
Uhrzeit: <DateTime>
Benutzer: N/V
Computer: SERVER1
Beschreibung:
Fehler beim automatischen Updateabruf der Sequenznummer der Stammliste von Drittanbietern:http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
Fehler: Der Servername oder die Adresse konnte nicht behoben werden.
Das folgende ähnliche Ereignis kann auch aufgezeichnet werden:
Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Datum: <DateTime>
Uhrzeit: <DateTime>
Benutzer: N/V
Computer: SERVER1
Beschreibung:
Fehler beim automatischen Aktualisieren des Abrufs der Sequenznummer der Stammliste eines Drittanbieters von: Fehler:http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
Diese Netzwerkverbindung ist nicht vorhanden.
Diese Ereignisse können kontinuierlich, in regelmäßigen Abständen (z. B. alle 10 Minuten) aufgezeichnet werden, oder sie können nur aufgezeichnet werden, wenn Sie eine bestimmte Anwendung starten.
Außerdem verfügt der Computer, auf dem die Ereignisse aufgezeichnet werden, aufgrund der Router- oder Proxykonfiguration nicht über eine Verbindung mit der Windows Update-Website.
Diese Ereignisse werden trotz der Tatsache aufgezeichnet, dass keine auf dem Computer installierten Anwendungen oder Dienste nicht gestartet werden können oder betriebstechnische Fehler auftreten.
Ursache
Dieses Verhalten wird unter den folgenden Bedingungen erwartet:
- Der Computer kann aufgrund der Router- oder Proxykonfiguration nicht auf die Windows Update-Website zugreifen.
- Eine Anwendung wurde installiert, die für die Interaktion mit der Windows-Sicherheit-App unter Windows Vista oder höher entwickelt wurde. Beispielanwendungen umfassen Virensoftware von Drittanbietern, Schadsoftwarescanner oder Firewallprodukte.
Lösung
Es gibt drei Optionen für die Behandlung dieser Ereignisse.
- Ignorieren Sie diese Ereignisse. Sie sind gutartig und können sicher ignoriert werden.
- Ändern Sie die Router- oder Proxykonfiguration, damit Computer diese Ereignisse aufzeichnen können, um eine Verbindung mit Windows Update herzustellen.
- Deaktivieren Sie automatische Stammupdates auf Computern, die diese Ereignisse aufzeichnen.
- Doppelklicken Sie in Systemsteuerung auf "Programme hinzufügen/entfernen".
- Klicken Sie auf Windows-Komponenten hinzufügen/entfernen.
- Klicken Sie, um das Kontrollkästchen "Stammzertifikate aktualisieren" zu deaktivieren, und fahren Sie dann mit dem Windows-Komponenten-Assistenten fort.
Weitere Informationen
Microsoft erfordert, dass jede Software die Windows-Sicherheit-App registriert und interagiert, die mit einem digitalen Zertifikat signiert ist, das mit einer internen Microsoft-Codesignaturstammzertifizierungsstelle (Ca) verkettet ist. Diese Zertifizierungsstelle wird als Microsoft Code Verification Root CA (MSCV) bezeichnet. Microsoft hat den MSCV mit mehreren Codesignatur-Zertifizierungsstellen von Drittanbietern zertifiziert, sodass diese Anbieter weiterhin gültige Codesignaturzertifikate für ihre Kunden ausstellen können.
Das MSCV-Zertifikat ist in den Kernel eingebettet, ist jedoch nicht als Teil des Diensts für automatisches vertrauenswürdiges Stammupdate verfügbar. Wenn die digitale Signatur auf einer dieser Anwendungen überprüft wird, wird die Kette des Codesignaturzertifikats des Herstellers sowohl auf die Stammzertifizierungsstelle des Drittanbieters aufgebaut, die das Codesignaturzertifikat ausgestellt hat, als auch durch das von Microsoft ausgestellte zertifikatübergreifende Zertifikat, auch an den MSCV. Kurz gesagt, zwei Ketten werden erstellt und die Gültigkeit beider werden überprüft.
Das MSCV-Zertifikat ist nicht in den Kernel eingebettet, sodass Windows feststellt, dass diese Zertifizierungsstelle nicht vertrauenswürdig ist. Wenn automatische vertrauenswürdige Stammupdates aktiviert sind, versucht Windows, Windows Update zu kontaktieren, um zu ermitteln, ob das MSCV-Zertifikat von Microsoft als Teil des vertrauenswürdigen Stammprogramms veröffentlicht wird. Der MSCV ist über dieses Programm nicht verfügbar, sodass diese Suche fehlschlägt.
Windows ermittelt schnell, dass der MSCV nicht vertrauenswürdig ist und dass diese Kette eliminiert wird. Dadurch wird die andere Kette verlassen, die zu einer Drittanbieter-Stammzertifizierungsstelle führt, die wahrscheinlich gültig ist, sodass die Signatur der Anwendung erfolgreich überprüft werden kann. Daher gibt es keine Fehler oder Fehler, die der Anwendung zugeordnet sind.
Wenn Windows erfolgreich windows Update kontaktieren kann, werden keine Ereignisse im Anwendungsprotokoll aufgezeichnet. Fehler beim Auffinden eines beliebigen nicht vertrauenswürdigen Stammzertifizierungsstellenzertifikats unter Windows Update ist ein behandelter Fehler und erfordert keine spezielle Berichterstellung. Wenn automatische vertrauenswürdige Stammupdates aktiviert sind, Windows jedoch nicht mit der Windows Update-Website in Verbindung treten kann, handelt es sich um einen Fehler, der über die oben dokumentierten Ereignisse und Fehler berichtigt werden muss.
Diese Ereignisse werden nicht unter Windows Vista oder höher aufgezeichnet, da das MSCV-Zertifikat in den Windows-Kernel eingebettet ist. Der MSCV ist daher inhärent vertrauenswürdig und es ist nicht erforderlich, nach dem Zertifikat unter Windows Update zu suchen.