Crypt32 8 événements continuellement signalés sur Windows Server 2003, Windows Server 2003 R2 ou Windows XP

Cet article fournit de l’aide pour résoudre un problème où l’événement crypt32 8 est continuellement rapporté dans le journal des applications.

Version du produit d’origine :   Windows 10-toutes les éditions, Windows Server 2012 R2
Numéro de la base de connaissances initiale :   2253680

Symptômes

L’événement suivant est enregistré dans le journal des applications :

Type d’événement : erreur source de l’événement : crypt32 de l’événement : aucun ID d’événement : 8 Date : 3/15/2010 heure : 11:27:57 AM User : N/A Computer : serveur1 Description : échec de la récupération de la mise à jour automatique du numéro de séquence de la liste racine tierce à partir de : http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt avec l’erreur : le nom ou l’adresse du serveur n’a pas pu être résolu.

L’événement similaire suivant peut également être enregistré :

Type d’événement : erreur source de l’événement : crypt32 de l’événement : aucun ID d’événement : 8 Date : 3/15/2010 heure : 11:27:57 AM User : N/A Computer : serveur1 Description : échec de la récupération de la mise à jour automatique du numéro de séquence de liste racine tierce à partir de : http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt avec l’erreur suivante : cette connexion réseau n’existe pas.

Ces événements peuvent être enregistrés en continu, à intervalles réguliers (par exemple, toutes les 10 minutes) ou ne peuvent être enregistrés que lorsque vous démarrez une application particulière.

Par ailleurs, l’ordinateur sur lequel les événements sont enregistrés ne dispose pas de la connectivité au site Web Windows Update en raison de la configuration du routeur ou du proxy.

Ces événements sont enregistrés malgré le fait qu’aucune application ou aucun service n’a été installé sur l’ordinateur ou qu’aucune erreur opérationnelle ne se produise.

Cause

Ce comportement est attendu dans les conditions suivantes :

  • L’ordinateur ne peut pas accéder au site Web Windows Update en raison de la configuration du routeur ou du proxy.
  • Une application a été installée qui a été conçue pour interagir avec le centre de sécurité Windows (WSC) sur Windows Vista ou version ultérieure. Les exemples d’applications incluent des logiciels antivirus tiers, des détecteurs de programmes malveillants ou des produits pare-feu.

Résolution

Il existe trois options pour la gestion de ces événements.

  1. Ignorez ces événements. Elles sont bénignes et peuvent être ignorées en toute sécurité.
  2. Modifier la configuration du routeur ou du proxy pour permettre aux ordinateurs d’enregistrer ces événements pour se connecter à Windows Update.
  3. Désactivez les mises à jour automatiques de la racine sur les ordinateurs enregistrant ces événements.
    1. Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes.
    2. Cliquez sur Ajouter/Supprimer des composants Windows.
    3. Désactivez la case à cocher mettre à jour les certificats racines, puis poursuivez l’Assistant composants de Windows.

Informations supplémentaires

Sur Windows Vista et les versions ultérieures, Microsoft exige que tous les logiciels s’inscrivent et interagissent avec le centre de sécurité Windows (WSC) signé avec un certificat numérique qui est lié à une autorité de certification (CA) racine de signature de code Microsoft interne. Cette autorité de certification est appelée autorité de certification racine de vérification du code Microsoft (MSCV). Microsoft a certifié MSCV avec plusieurs autorités de certification de signature de code tierces, ce qui permet à ces fournisseurs de continuer à émettre des certificats de signature de code valides pour leurs clients.

Le certificat MSCV est incorporé dans le noyau sur Windows Vista et les versions ultérieures, mais il n’est pas disponible dans le cadre du service de mise à jour automatique des racines de confiance. Chaque fois que la signature numérique de l’une de ces applications est vérifiée sur Windows XP, Windows Server 2003 ou Windows Server 2003 R2, la chaîne du certificat de signature de code du fournisseur est créée à la fois sur l’autorité de certification racine du tiers qui a émis le certificat de signature de code et, en vertu du certificat interca émis par Microsoft, également vers le MSCV. En bref, deux chaînes sont créées et la validité des deux est vérifiée.

Le certificat MSCV n’est pas incorporé dans le noyau sur Windows XP, Windows Server 2003 ou Windows Server 2003 R2 de sorte que Windows détermine que cette autorité de certification n’est pas approuvée. Si les mises à jour automatiques de la racine de confiance sont activées, Windows tente de contacter Windows Update pour déterminer si le certificat MSCV est publié par Microsoft dans le cadre du programme racine de confiance. La MSCV n’est pas disponible dans ce programme ; cette recherche échoue.

Windows détermine rapidement que le MSCV n’est pas approuvé et que la chaîne est éliminée. Cela laisse l’autre chaîne qui mène à une autorité de certification racine tierce, qui est probablement valide, ce qui permet de valider correctement la signature de l’application. Par conséquent, il n’y a aucune erreur ou aucun échec associé à l’application.

Si Windows parvient à contacter Windows Update, aucun événement n’est enregistré dans le journal des applications. L’échec de la localisation d’un certificat d’autorité de certification racine arbitraire non approuvé sur Windows Update est un échec géré et ne nécessite aucun rapport particulier. Si les mises à jour automatiques de racines de confiance sont activées, mais que Windows ne peut pas contacter le site Windows Update, il s’agit d’une erreur qui nécessite la création de rapports via les événements et les erreurs documentés ci-dessus.

Ces événements ne sont pas enregistrés sur Windows Vista ou une version ultérieure, car le certificat MSCV est incorporé dans le noyau Windows. Le MSCV est par conséquent approuvé par nature et il n’est pas nécessaire de rechercher le certificat sur Windows Update.