Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Solltet Ihr bei einem Windows Server 2012R2 oder einem Windows 8 Rechner den folgenden Fehler Code 800B001 bei Windows Updates mit Verwendung eines WSUS Server erhalten, dann haben wir hier einen Lösungsvorschlag wie Ihr diesen Fehler beseitigen könnt.

Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Ursache ist, dass entweder der Rechner oder der WSUS Server einen zu neuen oder zu alten Windows Update Agent hat. Auf jeden Fall können diese Rechner mit unterschiedlichen Windows Update Agent Versionen nicht richtig miteinander kommunizieren. In den Update Logs findet man die Meldung wie „WUIDENT.CAB not trusted“.

Ihr findet das Logfile unter C:\Windows\WindowsUpdate.txt

WARNING: Digital Signatures on file C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab are not trusted: Error 0x800b0001

Beseitigung des Code 800B001 bei Windows Updates

Die Lösung war ein fehlendes Update für den WSUS Server. Dieses könnt hier euch unter https://support.microsoft.com/en-us/help/2734608/ herrunterladen.

Ihr müsst nur noch auswählen ob ein 32-Bit oder 64-Bit System im Einsatz ist.

Nach dem Installieren des Updates ist noch ein Neustart des WSUS Server notwendig. Nach dem Neustart, kann der Betreffende Client oder Server dann gleich die Suche nach neuen Updates wiederholen, was bei mir dann auch erfolgreich verlief. Anpassungen am WSUS Server oder an den GPOs musste ich nach der Installation des Updates keine vornehmen werden.

Code 800B001 bei Windows Updates mit Verwendung eines WSUS

Ich hoffe, dass Ihr diesen Fehler mit dieser Lösung ebenfalls beheben könnt. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war oder der Fehler so nicht behoben werden konnte.

Windows Update Fehler 0x80244022 beheben

In diesem Beitrag möchten wir euch zeigen, wie Ihr den Windows Update Fehler 0x80244022 beheben könnt, welcher in Kombination mit einem eingesetzt WSUS Server auftreten kann.

Windows Update Fehler 0x80244022 beheben

Windows Update Fehler 0x80244022 beheben

Wenn ein Computer/Laptop mit Windwos 10 bei der Suche nach neuen Windows Updates über einen WSUS Server mit dem Fehler 0x80244022 fehlgeschlagen ist, ist die Fehlerbehebung zum Glück ziemlich einfach und unkompliziert.

Der Grund, warum der Fehler auftritt, liegt daran, dass der Anwendungspool, welcher den WSUS-Dienst ausführt, beendet wurde.

Wechseln Sie zum WSUS-Server, und öffnen Sie den IIS-Manager. Klicken Sie auf Anwendungspools, wählen Sie WsusPool und klicken Sie auf Start, um den Anwendungspool neu zu starten.

Jetzt versuchen wir es erneut auf der Computer und sehen, ob neue Updates gefunden werden können.

In unserem Fall konnte diese Problem auf diesem Weg gelöst werden. Bei der anschließenden Suche hat der Computer nun neue Updates gefunden und läd diese dann auch gleich vom WSUS Server runter.

Windows Update Server WSUS manuell in Registry konfigurieren

Um den Windows Update Server WSUS manuell in Registry konfigurieren, oder überprüfen ob die Einträge über die Gruppenrichtlinien richtigt gesetzt wurden, geht Ihr wie folgt vor:

Zu Finden ist der Eintrag in der Registry unter:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"WUStatusServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"TargetGroupEnabled"=dword:00000001
"TargetGroup"="Testgruppe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000004
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:00000003
"RescheduleWaitTime"=dword:00000001
"UseWUServer"=dword:00000001
"DetectionFrequencyEnabled"=dword:00000001
"DetectionFrequency"=dword:00000004
"AutoInstallMinorUpdates"=dword:00000001

Hier einmal ein Beispiel von einem Microsoft Small Business Server als WSUS Server:

Windows Update Server WSUS manuell in Registry konfigurieren

Zu diesem Thema gibt es auch im Microsoft Technet einen passenden Eintrag.

Technische Details zu DESlock + und Windows Feature Updates

Windows Update und WSUS-Methode

Siehe: Installieren von Windows 10 Feature-Updates auf einem Full Disk Encrypted (FDE) -System

Technische Details zu DESlock + und Windows Feature Updates (Version 4.9.0+)

Damit ein Computer Windows Feature-Updates während der vollständigen Festplattenverschlüsselung (FDE) mit DESlock + installiert, müssen wir die Verschlüsselungstreiber während der Installation eines Updates für Windows verfügbar machen. Dazu erstellen wir eine Datei namens SetupConfig.ini im folgenden Verzeichnis:

C:\Users\Default\AppData\Local\Microsoft\Windows\WSUS\

Wenn Sie bereits eine angepasste Datei SetupConfig.ini als Teil Ihres Aktualisierungsprozesses verwenden, stellen Sie bitte sicher, dass sie zusammen mit DESlock + getestet wurde, bevor Sie das Update für die Endbenutzer bereitstellen.

Wir verwenden die Datei SetupConfig.ini, um den Schalter / reflectdrivers während des Aktualisierungsvorgangs an Windows zu übergeben. Dadurch wird der erforderliche Verschlüsselungstreiber an Windows übergeben, um während des Updates korrekt auf den Datenträger zuzugreifen. Ohne diesen Schalter kann Windows den Datenträger aufgrund der Verschlüsselung nicht korrekt lesen und der Aktualisierungsprozess schlägt fehl.

Nachdem Windows ein Update erfolgreich installiert hat, verwenden wir den Postoobe-Schalter, um ein Skript auszuführen. Dieses Skript erstellt die notwendigen Einträge, damit Windows zukünftig wieder korrekt aktualisiert werden kann.

Windows Media Erstellungstool (ISO)


Siehe: Manuelle Installation von Windows 10-Feature-Updates auf einem Full Disk Encrypted (FDE) -System

Das Dienstprogramm DESlock + Windows Update verwendet den Schalter ‘/ ConfigFile’, um Windows in die Richtung der Datei SetupConfig.ini zu zeigen. Dies funktioniert dann wie oben.

 

Den passenden englischen Artikel könnt Ihr hier abrufen

Windows 10 Feature Updates mit WSUS verteilen

Wir hatten in der letzten Zeit verstärk Probleme beim Verteilen der Windows 10 Feature Updates (1703) über den WSUS. Damit der WSUS (Windows Server Updates Services) diese Feature Updates richtig verteilen kann, sind doch einige Voraussetzungen zu erfüllen.

Windows 10 Feature Updates mit WSUS verteilen

Zuerst muss überprüft werden, ob das Windows Updates KB3095113 (Microsoft Update zur Aktivierung der WSUS-Unterstützung für Windows 10 Feature-Upgrades) installiert ist. Auf dem WSUS muss dazu auch im Bereich „Produkte/Klassifizierungen“ die notwendigen Windows 10 Komponenten aktiviert und die danach heruntergeladenen Updates auch für die Installation freigeben werden.

Windows 10 Feature Updates mit WSUS verteilen

Darüber hinaus gibt es noch eine Kleinigkeit was Ihr unbedingt überprüfen müsst. Diesen Fehler sucht man sonst ewig und man kommt unter umständen auch nicht gleich darauf.

Im Internetinformationsdienste (IIS)-Manager muss unbedingt der MIME Typ .ESD hinzufügen werden!

Wichtig ist, dass Ihr die Dateinamenerweiterung „.ESD“ mit dem MIME-Typ

application/octet-stream

anlegt oder dieser Eintrag zumindest vorhanden sein muss. Hat euch dieser Eintrag gefehlt und habt diesen MIME Typ nun hinzugefügt, solltet Ihr einmal den WSUS Server neu starten. Nachdem der WSUS Server neu gestartet ist, sollten die Clients sofort mit dem Download des Windows 10 Funktionsupdates beginnen.

Innerhalb kürzester Zeit haben sich die Clients dann das Feature Update heruntergeladen, wie Ihr oben erkennen könnt. Danach kann das Feature Update dann problemlos installiert werden. Somit ist das Problem nun endlich gelöst.

WSUS Kommandozeilenoptionen

Hier habe ich einmal einige Kommandozeilen zusammengetragen, die die Arbeit mit einem WSUS Server doch etwas erleichtern können:

DetectNow

Der Rechner startet sofort eine Abfrage von erforderlichen Updates.

wuauclt.exe /detectnow

ReportNow

Dieser Befehl lässt den Clients innerhalb von wenigen Minuten einen Bericht über die benötigten Updates oder bereits installierten Updates an den WSUS senden.

wuauclt.exe /reportnow
wuauclt.exe /r

ResetAuthorization

WSUS verwendet Cookies auf dem Client-Computer um verschiedene Arten der Informationen, einschließlich der Gruppenmitgliedschaften zu speichern. Das Cookie wird automatisch ca. eine Stunde nach erfolgreichem Update vom WSUS gelöscht. Wenn Sie Clientgruppierungen verwenden kombinieren sie die Funktion mit /detectnow damit das Cookie abläuft, eine neue Abfrage eingeleitet wird und WSUS die Gruppenmitgliedschaften aktualisiert.

wuauclt.exe /resetauthorization /detectnow
oder:
wuauclt.exe /a