Kontinuierlich gemeldete Crypt32 8-Ereignisse in Windows

Dieser Artikel bietet Hilfe bei der Behebung eines Problems, bei dem das Crypt32-Ereignis 8 kontinuierlich im Anwendungsprotokoll gemeldet wird.

Gilt für: Windows 10 (alle Editionen), Windows Server 2012 R2
Ursprüngliche KB-Nummer: 2253680

Symptome

Das folgende Ereignis wird im Anwendungsprotokoll aufgezeichnet:

Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Date: <DateTime>
Time: <DateTime>
Benutzer: Nicht zutreffend
Computer: SERVER1
Beschreibung:
Fehler beim Automatischen Updateabruf der Stammlisten-Sequenznummer eines Drittanbieters aus: http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt mit Fehler: Der Servername oder die Adresse konnte nicht aufgelöst werden.

Das folgende ähnliche Ereignis kann auch aufgezeichnet werden:

Ereignistyp: Fehler
Ereignisquelle: Crypt32
Ereigniskategorie: Keine
Ereignis-ID: 8
Date: <DateTime>
Time: <DateTime>
Benutzer: Nicht zutreffend
Computer: SERVER1
Beschreibung:
Fehler beim Automatischen Updateabruf der Stammlisten-Sequenznummer eines Drittanbieters aus: http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt mit Fehler: Diese Netzwerkverbindung ist nicht vorhanden.

Diese Ereignisse können kontinuierlich und in regelmäßigen Abständen (z. B. alle 10 Minuten) oder nur aufgezeichnet werden, wenn Sie eine bestimmte Anwendung starten.

Außerdem verfügt der Computer, auf dem die Ereignisse aufgezeichnet werden, aufgrund der Router- oder Proxykonfiguration nicht über eine Verbindung mit der Windows Update Website.

Diese Ereignisse werden aufgezeichnet, obwohl keine auf dem Computer installierten Anwendungen oder Dienste nicht gestartet werden können oder Betriebsfehler auftreten.

Ursache

Dieses Verhalten wird unter den folgenden Bedingungen erwartet:

  • Der Computer kann aufgrund der Router- oder Proxykonfiguration nicht auf die Windows Update-Website zugreifen.
  • Es wurde eine Anwendung installiert, die für die Interaktion mit der Windows-Sicherheit-App unter Windows Vista oder höher konzipiert wurde. Beispiele für Anwendungen sind Virensoftware von Drittanbietern, Schadsoftwarescanner oder Firewallprodukte.

Lösung

Es gibt drei Optionen für die Behandlung dieser Ereignisse.

  1. Ignorieren Sie diese Ereignisse. Sie sind gutartig und können problemlos ignoriert werden.
  2. Ändern Sie die Router- oder Proxykonfiguration, damit Computer, die diese Ereignisse aufzeichnen, eine Verbindung mit Windows Update herstellen können.
  3. Deaktivieren Sie die automatische Stamm-Updates auf Computern, auf denen diese Ereignisse aufgezeichnet werden.
    1. Doppelklicken Sie in der Systemsteuerung auf Software .
    2. Klicken Sie auf Windows-Komponenten hinzufügen/entfernen.
    3. Deaktivieren Sie das Kontrollkästchen Stammzertifikate aktualisieren, und fahren Sie dann mit dem Assistenten für Windows-Komponenten fort.

Weitere Informationen

Microsoft erfordert, dass sich jede Software registriert und mit der Windows-Sicherheit-App interagiert, die mit einem digitalen Zertifikat signiert ist, das mit einer internen Microsoft-Codesignatur-Stammzertifizierungsstelle (Ca) verkettet ist. Diese Zertifizierungsstelle wird als Microsoft Code Verification Root CA (MSCV) bezeichnet. Microsoft hat die MSCV mit mehreren Codesignatur-Zertifizierungsstellen von Drittanbietern zertifiziert, sodass diese Anbieter weiterhin gültige Codesignaturzertifikate für ihre Kunden ausstellen können.

Das MSCV-Zertifikat ist in den Kernel eingebettet, ist aber nicht als Teil des Automatischen vertrauenswürdigen Stammupdatediensts verfügbar. Wenn die digitale Signatur in einer dieser Anwendungen überprüft wird, wird die Kette des Codesignaturzertifikats des Anbieters sowohl auf die Stammzertifizierungsstelle des Drittanbieters, der das Codesignaturzertifikat ausgestellt hat, als auch aufgrund des von Microsoft ausgestellten zertifizierungsübergreifenden Zertifikats auch an die MSCV aufgebaut. Kurz gesagt, es werden zwei Ketten erstellt und die Gültigkeit beider werden überprüft.

Das MSCV-Zertifikat ist nicht in den Kernel eingebettet, sodass Windows feststellt, dass diese Zertifizierungsstelle nicht vertrauenswürdig ist. Wenn automatische vertrauenswürdige Stamm-Updates aktiviert sind, versucht Windows, sich an Windows Update zu wenden, um festzustellen, ob das MSCV-Zertifikat von Microsoft im Rahmen des vertrauenswürdigen Stammprogramms veröffentlicht wird. Die MSCV ist über dieses Programm nicht verfügbar, sodass bei dieser Suche ein Fehler auftritt.

Windows stellt schnell fest, dass die MSCV nicht vertrauenswürdig ist und diese Kette entfernt wird. Dadurch bleibt die andere Kette, die zu einer Stammzertifizierungsstelle eines Drittanbieters führt, die wahrscheinlich gültig ist, sodass die Signatur der Anwendung erfolgreich überprüft werden kann. Daher sind der Anwendung keine Fehler oder Fehler zugeordnet.

Wenn Windows erfolgreich Windows Update kontaktieren kann, werden keine Ereignisse im Anwendungsprotokoll aufgezeichnet. Fehler beim Suchen eines beliebigen nicht vertrauenswürdigen Stammzertifizierungsstellenzertifikats auf Windows Update ist ein behandelter Fehler und erfordert keine spezielle Berichterstellung. Wenn automatische vertrauenswürdige Stammstamm-Updates aktiviert sind, Windows jedoch keine Verbindung mit der Windows Update-Website herstellen kann, ist dies ein Fehler, der eine Berichterstellung über die oben beschriebenen Ereignisse und Fehler erfordert.

Diese Ereignisse werden unter Windows Vista oder höher nicht aufgezeichnet, da das MSCV-Zertifikat in den Windows-Kernel eingebettet ist. Die MSCV ist daher grundsätzlich vertrauenswürdig, und es ist nicht erforderlich, auf Windows Update nach dem Zertifikat zu suchen.