Crypt32 8-Ereignisse, die kontinuierlich in Windows gemeldet werden

Dieser Artikel enthält Hilfe zur Lösung eines Problems, bei dem Crypt32-Ereignis 8 kontinuierlich im Anwendungsprotokoll gemeldet wird.

Ursprüngliche Produktversion:   Windows 10 – alle Editionen, Windows Server 2012 R2
Ursprüngliche KB-Nummer:   2253680

Problembeschreibung

Das folgende Ereignis wird im Anwendungsprotokoll aufgezeichnet:

Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Datum: <DateTime>
Zeit: <DateTime>
Benutzer: N/A
Computer: SERVER1
Beschreibung:
Fehler beim Abrufen der Sequenznummer der Stammliste eines Drittanbieters: mit Fehler: Der Servername oder die Serveradresse http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt konnte nicht aufgelöst werden.

Das folgende ähnliche Ereignis kann auch aufgezeichnet werden:

Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Datum: <DateTime>
Zeit: <DateTime>
Benutzer: N/A
Computer: SERVER1
Beschreibung:
Fehler beim Abrufen der Sequenznummer der Stammliste eines Drittanbieters: mit http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt Fehler: Diese Netzwerkverbindung ist nicht vorhanden.

Diese Ereignisse können in regelmäßigen Intervallen (z. B. alle 10 Minuten) kontinuierlich aufgezeichnet werden, oder sie werden nur aufgezeichnet, wenn Sie eine bestimmte Anwendung starten.

Außerdem hat der Computer, auf dem die Ereignisse aufgezeichnet werden, aufgrund der Router- oder Proxykonfiguration keine Verbindung mit der Windows Update-Website.

Diese Ereignisse werden aufgezeichnet, obwohl keine auf dem Computer installierten Anwendungen oder Dienste nicht gestartet werden oder betriebsbereite Fehler auftreten.

Ursache

Dieses Verhalten wird unter den folgenden Bedingungen erwartet:

  • Der Computer kann aufgrund der Router- oder Proxykonfiguration nicht auf die Windows Update-Website zugreifen.
  • Es wurde eine Anwendung installiert, die für die Interaktion mit dem Windows Security Center (WSC) unter Windows Vista oder höher entwickelt wurde. Zu den Beispielanwendungen gehören Virensoftware von Drittanbietern, Schadsoftwarescanner oder Firewallprodukte.

Lösung

Es gibt drei Optionen für die Behandlung dieser Ereignisse.

  1. Ignorieren Sie diese Ereignisse. Sie sind gutartig und können sicher ignoriert werden.
  2. Ändern Sie die Router- oder Proxykonfiguration, damit Computer, die diese Ereignisse aufzeichnen, eine Verbindung mit Windows Update herstellen können.
  3. Deaktivieren Sie automatische Stammupdates auf Computern, auf denen diese Ereignisse aufgezeichnet werden.
    1. Doppelklicken Sie in der Systemsteuerung auf Software .
    2. Klicken Sie auf "Windows-Komponenten hinzufügen/entfernen".
    3. Aktivieren Sie das Kontrollkästchen "Stammzertifikate aktualisieren", und fahren Sie dann mit dem Assistenten für Windows-Komponenten fort.

Weitere Informationen

Microsoft erfordert, dass jede Software registriert und mit dem Windows Security Center (WSC) interagiert, das mit einem digitalen Zertifikat signiert ist, das mit einer internen Zertifizierungsstelle für die Signierung der Stammzertifizierungsstelle von Microsoft verkettet ist. Diese Zertifizierungsstelle wird als Microsoft Code Verification Root CA (MSCV) bezeichnet. Microsoft hat den MSCV mit mehreren Zertifizierungszertifikaten für die #A0 zertifiziert, sodass diese Anbieter weiterhin gültige Codesignaturzertifikate an ihre Kunden ausstellen können.

Das Zertifikat MSCV ist in den Kernel eingebettet, ist jedoch nicht als Teil des Diensts für automatische vertrauenswürdige Stammupdates verfügbar. Wenn die digitale Signatur für eine dieser Anwendungen überprüft wird, besteht die Kette des Signaturzertifikats des Herstellers sowohl aus der Stammzertifizierungsstelle des Drittanbieters, der das Codesignaturzertifikat ausgestellt hat, als auch durch das von Microsoft ausgestellte zertifizierungsübergreifende Zertifikat auch für den MSCV. Kurz gesagt, zwei Kette werden erstellt, und die Gültigkeit beider Kette wird überprüft.

Das Zertifikat MSCV ist nicht in den Kernel eingebettet, daher stellt Windows fest, dass die Zertifizierungsstelle nicht vertrauenswürdig ist. Wenn automatische vertrauenswürdige Stammupdates aktiviert sind, versucht Windows, Windows Update zu kontaktieren, um festzustellen, ob das Zertifikat MSCV von Microsoft als Teil des vertrauenswürdigen Stammprogramms veröffentlicht wird. Der MSCV ist über dieses Programm nicht verfügbar, daher schlägt die Suche fehl.

Windows stellt schnell fest, dass der MSCV nicht vertrauenswürdig ist und dass diese Kette eliminiert wird. Dadurch bleibt die andere Kette, die zu einer Stammzertifizierungsstelle eines Drittanbieters führt, die wahrscheinlich gültig ist, sodass die Signatur der Anwendung erfolgreich überprüft werden kann. Daher sind der Anwendung keine Fehler oder Fehler zugeordnet.

Wenn Windows Windows Update erfolgreich kontaktieren kann, werden keine Ereignisse im Anwendungsprotokoll aufgezeichnet. Fehler beim Auffinden eines beliebigen nicht vertrauenswürdigen Zertifikats der Stammzertifizierungsstelle unter Windows Update ist ein behandelter Fehler, für den keine besondere Berichterstellung erforderlich ist. Wenn automatische vertrauenswürdige Stammupdates aktiviert sind, Windows jedoch keine Verbindung mit der Windows Update-Website aufnehmen kann, ist dies ein Fehler, der eine Berichterstellung über die oben dokumentierten Ereignisse und Fehler erfordert.

Diese Ereignisse werden nicht unter Windows Vista oder höher aufgezeichnet, da das Zertifikat MSCV in den Windows-Kernel eingebettet ist. Der MSCV ist daher grundsätzlich vertrauenswürdig, und es ist nicht nötig, unter Windows Update nach dem Zertifikat zu suchen.