Windows Update Fehlercode 80240025

In diesem Beitrag möchten wir euch zeigen wie Ihr den Windows Update Fehlercode 80240025 beheben könnt und wieder eine erfolgreiche Suche nach Windows Updates durchführen könnt.

Für den Fall das Ihr noch ein Windows 7 System betreibt, kann es hierbei zu diesem Fehlercode 80240025 führen. Wie Ihr dieses Problem beseitigen könnt erfahrt ihr weiter unten. Ich habe erst vor wenigen Tagen ein Windows 7 System neu aufsetzen müssen. Auch hier habe ich noch alle Windows 7 Updates erhalten. Es kommen nunmehr nur keine neuen Windows Updates für Windwos 7 Systeme nach.

Windows Update Fehlercode 80240025

Windows Update Fehlercode 80240025 beseitigen

Damit der Zugriff auf Windows Update wieder wie gewohnt funktioniert, muss der Wert eines Registry-Eintrags geändert werden.

Hinweis: Es wird dringend empfohlen, zuerst einen Systemwiederherstellungspunkt zu erstellen, bevor Sie die Registrierung bearbeiten.

1.) Drücken Sie Windows-Taste + R und setzen Sie regedit in das Dialogfeld “Ausführen”, um den Registrierungseditor zu öffnen. OK klicken.

2.) Navigieren Sie im linken Bereich des Registrierungseditors zu folgendem Registrierungsschlüssel:

Computer\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate
Windows Update Fehlercode 80240025

3.) Suchen Sie nun im rechten Bereich des Desktop-Registrierungsschlüssels nach dem Registrierungs-DWORD (REG_DWORD) mit dem Namen DisableWindowsUpdateAccess
Doppelklicken Sie auf dieses DWORD, um dessen Wertdaten zu ändern:

4.) Setzen Sie die Wertdaten auf 1 und klicken Sie auf OK. Schließen Sie den Registrierungseditor und starten Sie Ihren Rechner neu. Anschließend sollte das Problem behoben sein.

Die Suche nach Windows Updates sollte nun wieder wie gewohnt funktionieren. Unter Umständen ist ein Neustart des Computers notwendig.

Ich hoffe das ich Euch mit diesem Beitrag “Windows Update Fehlercode 80240025” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Angeben des internen Speicherorts für den Microsoft Updatedienst in Windows 10

In diesem Beitrag erfahren Sie, wie Sie den internen Speicherort für den Microsoft Updatedienst in Windows 10 angeben, um Clients über den lokalen Server / Dienst Aktualisierungen bereitzustellen.

Standardmäßig können Benutzer unter Windows nach verfügbaren neuesten Updates suchen. Wenn sie auf die Schaltfläche Nach Updates suchen klicken, pingt Windows die Microsoft-Update-Server an, um Updates zu erkennen.

Wenn Sie IT-Administrator sind und Ihre Kunden Updates über einen lokalen Server / Service bereitstellen möchten, ist dieser Artikel für Sie bestimmt. Um dieses Ziel zu erreichen, müssen Sie eine GPO-Einstellung auf den Client-Systemen vornehmen. Zu diesem Zweck ist die beste Einstellung für das Gruppenrichtlinienobjekt das Festlegen des internen Speicherorts für den Microsoft Updatedienst. Diese Einstellung ist standardmäßig deaktiviert, aber wenn sie aktiviert ist, wird das System gezwungen, über den lokalen Dienst oder den konfigurierten Server nach Updates zu suchen. Diese Richtlinie zeigt auch, dass Benutzer, wenn sie aktiviert ist, die Firewall nicht durchlaufen müssen, um Updates herunterzuladen. Darüber hinaus können Sie die Updates testen, bevor Sie sie auf den Clients bereitstellen.

Hier erfahren Sie, wie Sie Windows 10 so konfigurieren, dass Updates vom internen Microsoft Updatedienst empfangen werden.

Angeben des internen Speicherorts für den Microsoft Updatedienst in Windows 10

Hinweis: Das Gruppenrichtlinienobjekt-Snap-In ist in Windows 10 Home-Editionen nicht verfügbar. Wenn Sie Windows 10 Home verwenden und Gruppenrichtlinien verwenden möchten, wechseln Sie hier und führen Sie ein Upgrade auf die Pro Edition durch.

1.) Drücken Sie Windows-Taste + R und fügen Sie gpedit.msc in das Dialogfeld Ausführen ein, um das GPO-Snap-In zu öffnen. OK klicken.

gpedit.msc ausführen

2.) Navigieren Sie als Nächstes im GPO-Snap-In-Fenster hier:

Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke

Für das GPMC-Snap-In sollte der Ordner Richtlinien nach der Computerkonfiguration und vor dem Ordner Administrative Vorlagen vorhanden sein.

internen Speicherorts für den Microsoft Updatedienst in Windows 10

3.) Suchen Sie im rechten Bereich von Windows Update nach der Richtlinieneinstellung “Internen Pfad für den Microsoft Updatedienst angeben“. Die Richtlinie ist standardmäßig nicht konfiguriert. Doppelklicken Sie darauf, um den Status zu ändern:

internen Speicherorts für den Microsoft Updatedienst in Windows 10

4.) Setzen Sie im Richtlinienkonfigurationsfenster die Richtlinie auf Aktiviert, und geben Sie unter Optionen den Speicherort des Interner Updatedienstes an. Microsoft empfiehlt http: // Your_WSUS_Server_FQDN: PortNumber-Format zum Angeben von Speicherorten für Intranet-Updates. Klicken Sie dann auf Übernehmen und anschließend auf OK. Schließen Sie das GPO-Snap-In.

Hinweis: Wenn Sie “Automatische Updates konfigurieren” auf “Deaktiviert” gesetzt haben, hat diese Richtlinie keine Auswirkungen.

5.) Führen Sie den Befehl gpupdate / force in der administrativen Eingabeaufforderung aus, um die Änderungen wirksam zu machen.

Wenn Clients nun nach Updates suchen, lädt ihr System Updates vom lokalen Server / Service herunter.

Ich hoffe das ich Euch mit diesem Beitrag “Angeben des internen Speicherorts für den Microsoft Updatedienst in Windows 10” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Solltet Ihr bei einem Windows Server 2012R2 oder einem Windows 8 Rechner den folgenden Fehler Code 800B001 bei Windows Updates mit Verwendung eines WSUS Server erhalten, dann haben wir hier einen Lösungsvorschlag wie Ihr diesen Fehler beseitigen könnt.

Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Ursache ist, dass entweder der Rechner oder der WSUS Server einen zu neuen oder zu alten Windows Update Agent hat. Auf jeden Fall können diese Rechner mit unterschiedlichen Windows Update Agent Versionen nicht richtig miteinander kommunizieren. In den Update Logs findet man die Meldung wie „WUIDENT.CAB not trusted“.

Ihr findet das Logfile unter C:\Windows\WindowsUpdate.txt

WARNING: Digital Signatures on file C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab are not trusted: Error 0x800b0001

Beseitigung des Code 800B001 bei Windows Updates

Die Lösung war ein fehlendes Update für den WSUS Server. Dieses könnt hier euch unter https://support.microsoft.com/en-us/help/2734608/ herrunterladen.

Ihr müsst nur noch auswählen ob ein 32-Bit oder 64-Bit System im Einsatz ist.

Nach dem Installieren des Updates ist noch ein Neustart des WSUS Server notwendig. Nach dem Neustart, kann der Betreffende Client oder Server dann gleich die Suche nach neuen Updates wiederholen, was bei mir dann auch erfolgreich verlief. Anpassungen am WSUS Server oder an den GPOs musste ich nach der Installation des Updates keine vornehmen werden.

Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Ich hoffe, dass Ihr diesen Fehler mit dieser Lösung ebenfalls beheben könnt. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war oder der Fehler so nicht behoben werden konnte.

Windows Update Fehler 0x80244022 beheben

In diesem Beitrag möchten wir euch zeigen, wie Ihr den Windows Update Fehler 0x80244022 beheben könnt, welcher in Kombination mit einem eingesetzt WSUS Server auftreten kann.

Windows Update Fehler 0x80244022 beheben

Windows Update Fehler 0x80244022 beheben

Wenn ein Computer/Laptop mit Windwos 10 bei der Suche nach neuen Windows Updates über einen WSUS Server mit dem Fehler 0x80244022 fehlgeschlagen ist, ist die Fehlerbehebung zum Glück ziemlich einfach und unkompliziert.

Der Grund, warum der Fehler auftritt, liegt daran, dass der Anwendungspool, welcher den WSUS-Dienst ausführt, beendet wurde.

Wechseln Sie zum WSUS-Server, und öffnen Sie den IIS-Manager. Klicken Sie auf Anwendungspools, wählen Sie WsusPool und klicken Sie auf Start, um den Anwendungspool neu zu starten.

Jetzt versuchen wir es erneut auf der Computer und sehen, ob neue Updates gefunden werden können.

In unserem Fall konnte diese Problem auf diesem Weg gelöst werden. Bei der anschließenden Suche hat der Computer nun neue Updates gefunden und läd diese dann auch gleich vom WSUS Server runter.

Windows Update Server WSUS manuell in Registry konfigurieren

Um den Windows Update Server WSUS manuell in Registry konfigurieren, oder überprüfen ob die Einträge über die Gruppenrichtlinien richtigt gesetzt wurden, geht Ihr wie folgt vor:

Zu Finden ist der Eintrag in der Registry unter:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"WUStatusServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"TargetGroupEnabled"=dword:00000001
"TargetGroup"="Testgruppe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000004
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:00000003
"RescheduleWaitTime"=dword:00000001
"UseWUServer"=dword:00000001
"DetectionFrequencyEnabled"=dword:00000001
"DetectionFrequency"=dword:00000004
"AutoInstallMinorUpdates"=dword:00000001

Hier einmal ein Beispiel von einem Microsoft Small Business Server als WSUS Server:

Windows Update Server WSUS manuell in Registry konfigurieren

Zu diesem Thema gibt es auch im Microsoft Technet einen passenden Eintrag.

Technische Details zu DESlock + und Windows Feature Updates

Windows Update und WSUS-Methode

Siehe: Installieren von Windows 10 Feature-Updates auf einem Full Disk Encrypted (FDE) -System

Technische Details zu DESlock + und Windows Feature Updates (Version 4.9.0+)

Damit ein Computer Windows Feature-Updates während der vollständigen Festplattenverschlüsselung (FDE) mit DESlock + installiert, müssen wir die Verschlüsselungstreiber während der Installation eines Updates für Windows verfügbar machen. Dazu erstellen wir eine Datei namens SetupConfig.ini im folgenden Verzeichnis:

C:\Users\Default\AppData\Local\Microsoft\Windows\WSUS\

Wenn Sie bereits eine angepasste Datei SetupConfig.ini als Teil Ihres Aktualisierungsprozesses verwenden, stellen Sie bitte sicher, dass sie zusammen mit DESlock + getestet wurde, bevor Sie das Update für die Endbenutzer bereitstellen.

Wir verwenden die Datei SetupConfig.ini, um den Schalter / reflectdrivers während des Aktualisierungsvorgangs an Windows zu übergeben. Dadurch wird der erforderliche Verschlüsselungstreiber an Windows übergeben, um während des Updates korrekt auf den Datenträger zuzugreifen. Ohne diesen Schalter kann Windows den Datenträger aufgrund der Verschlüsselung nicht korrekt lesen und der Aktualisierungsprozess schlägt fehl.

Nachdem Windows ein Update erfolgreich installiert hat, verwenden wir den Postoobe-Schalter, um ein Skript auszuführen. Dieses Skript erstellt die notwendigen Einträge, damit Windows zukünftig wieder korrekt aktualisiert werden kann.

Windows Media Erstellungstool (ISO)


Siehe: Manuelle Installation von Windows 10-Feature-Updates auf einem Full Disk Encrypted (FDE) -System

Das Dienstprogramm DESlock + Windows Update verwendet den Schalter ‘/ ConfigFile’, um Windows in die Richtung der Datei SetupConfig.ini zu zeigen. Dies funktioniert dann wie oben.

 

Den passenden englischen Artikel könnt Ihr hier abrufen

Windows 10 Feature Updates mit WSUS verteilen

Wir hatten in der letzten Zeit verstärk Probleme beim Verteilen der Windows 10 Feature Updates (1703) über den WSUS. Damit der WSUS (Windows Server Updates Services) diese Feature Updates richtig verteilen kann, sind doch einige Voraussetzungen zu erfüllen.

Windows 10 Feature Updates mit WSUS verteilen

Zuerst muss überprüft werden, ob das Windows Updates KB3095113 (Microsoft Update zur Aktivierung der WSUS-Unterstützung für Windows 10 Feature-Upgrades) installiert ist. Auf dem WSUS muss dazu auch im Bereich „Produkte/Klassifizierungen“ die notwendigen Windows 10 Komponenten aktiviert und die danach heruntergeladenen Updates auch für die Installation freigeben werden.

Windows 10 Feature Updates mit WSUS verteilen

Darüber hinaus gibt es noch eine Kleinigkeit was Ihr unbedingt überprüfen müsst. Diesen Fehler sucht man sonst ewig und man kommt unter umständen auch nicht gleich darauf.

Im Internetinformationsdienste (IIS)-Manager muss unbedingt der MIME Typ .ESD hinzufügen werden!

Wichtig ist, dass Ihr die Dateinamenerweiterung „.ESD“ mit dem MIME-Typ

application/octet-stream

anlegt oder dieser Eintrag zumindest vorhanden sein muss. Hat euch dieser Eintrag gefehlt und habt diesen MIME Typ nun hinzugefügt, solltet Ihr einmal den WSUS Server neu starten. Nachdem der WSUS Server neu gestartet ist, sollten die Clients sofort mit dem Download des Windows 10 Funktionsupdates beginnen.

Innerhalb kürzester Zeit haben sich die Clients dann das Feature Update heruntergeladen, wie Ihr oben erkennen könnt. Danach kann das Feature Update dann problemlos installiert werden. Somit ist das Problem nun endlich gelöst.

WSUS Kommandozeilenoptionen

Hier habe ich einmal einige Kommandozeilen zusammengetragen, die die Arbeit mit einem WSUS Server doch etwas erleichtern können:

DetectNow

Der Rechner startet sofort eine Abfrage von erforderlichen Updates.

wuauclt.exe /detectnow

ReportNow

Dieser Befehl lässt den Clients innerhalb von wenigen Minuten einen Bericht über die benötigten Updates oder bereits installierten Updates an den WSUS senden.

wuauclt.exe /reportnow
wuauclt.exe /r

ResetAuthorization

WSUS verwendet Cookies auf dem Client-Computer um verschiedene Arten der Informationen, einschließlich der Gruppenmitgliedschaften zu speichern. Das Cookie wird automatisch ca. eine Stunde nach erfolgreichem Update vom WSUS gelöscht. Wenn Sie Clientgruppierungen verwenden kombinieren sie die Funktion mit /detectnow damit das Cookie abläuft, eine neue Abfrage eingeleitet wird und WSUS die Gruppenmitgliedschaften aktualisiert.

wuauclt.exe /resetauthorization /detectnow
oder:
wuauclt.exe /a