Windows Update-Fehler 80072F8F

[En]So mancher Benutzer von Windows 7, 8.x oder 10/11 stellt irgendwann fest, dass er keine automatischen Updates mehr erhält. Geht er dem Problem nach, wird ihm der Update-Fehler 80072F8F gemeldet. Im Blog-Beitrag versuche ich, einige Hinweise zusammen zu tragen.


Anzeige

Vorab: Der Fehler kann verschiedene Ursachen haben – aber gemeinsam ist, dass Windows Update nicht mehr erfolgreich über den Update-Server prüfen kann, ob Updates bereitstehen. Der Fehlercode 80072F8F  ("ERROR_INTERNET_DECODING_FAILED") bedeutet, dass die Internet-Decodierung fehlgeschlagen ist. Konkret kann ein Zeitstempel nicht mehr zwischen Windows Update und dem Update-Server in Einklang gebracht werden.

Zeit- und Datumseinstellungen falsch

In diesem Technet-Beitrag aus 2011 wird dann auch die wahrscheinlichste Ursache genannt. Die Zeit- und Datumseinstellungen sind einfach fehlerhaft – die Internetzeit des Windows-Rechners kann nicht mit dem Zeitstempel des  globalen Update Servers synchronisiert werden. Die Zeitangabe wird im Secure Sockets Layer (SSL)-Zertifikat der Windows Update-Webseite geführt. Als Folge kann der Windows Update-Scan-Prozess nicht mehr überprüfen, ob Updates für das Windows-System vorgesehen sind. Das ist in meinem Blog-Beitrag hier zu Windows 7 auch schon mal thematisiert worden – gilt aber auch für Windows 8/8.1

Ich hatte dies schon einmal, als ich die Uhrzeit einer virtuellen Maschine für einen Test um zwei Monate vorgestellt und dann das Zurückstellen vergessen habe. Plötzlich gab es den Update-Fehler.

Abhilfe schafft in diesem Fall, die Zeiteinstellungen zu überprüfen (siehe auch). Man kann z.B. die Uhrzeitanzeige der Taskleiste anklicken und Datum- und Uhrzeiteinstellungen ändern wählen. Auf der Registerkarte Internetzeit ist die Schaltfläche Einstellungen ändern zu wählen und die Abfrage der Benutzerkontensteuerung zu bestätigen. Dann lässt sich im Dialogfeld Internetzeiteinstellungen mit einem Internetzeitserver synchronisieren.


Anzeige

Notfalls sollte man alternative Zeitserver versuchen. Hilft dies nicht, empfiehlt es sich, auf der Registerkare Datum und Uhrzeit die Zeitzone zu überprüfen und anzupassen. Das Eigenschaftenfenster kann auch über die Systemsteuerung aufgerufen werden. Wichtig ist, dass eine Synchronisierung der Internetzeit erfolgreich möglich ist. Danach ggf. einen Neustart ausführen und prüfen, ob die Updates wieder ausgeliefert werden.

SSL-Zertifikat überprüfen

Stimmt die Internetzeit des Rechners? In diesem MS Forenthread geben Benutzer an, dass diese Einstellung überprüft wurde. Auch störende Software wie VPN-Programme oder Fremd-Internet-Security-Suites, die einen Einfluss haben kann, soll angeblich vom System entfernt worden sein. Was mir dann noch einfällt: Es kann auch sein, dass das beim Windows Update verwendete SSL-Zertifikat nicht mehr als vertrauenswürdig eingestuft wird oder fehlerhaft ist. In diesem Zusammenhang möchte ich auf diesen Blog-Beitrag verweisen, der weitere Prüfmöglichkeiten für Zertifikate erwähnt. Also ggf. auch dort mal nachforschen. Und unter [a1] habe ich das Problem im Zusammenhang mit dem TMG-Server schon mal adressiert.

TLS 1.0-Problem verursacht den Fehler

Ergänzung: Im Jahr 2022 ist noch ein weiteres Problem hinzugekommen: Manche Microsoft Server, von denen die Updates (oder ISO-Abbilddateien) bezogen werden, können keine TLS 1.0 mehr. Dann scheitert der Download mit dem Fehler 0x80072F8F. Ein Blog-Leser beschreibt einen Workaround per Registry, um TLS 1.0 zu aktivieren (siehe diesen Kommentar).

Ähnliche Artikel:
a1: Neues zum Update-Fehler 80072f8f beim TMG-Server
a2: Windows 7-Update Fehler 80072F8F/ 80246007


Anzeige

Dieser Beitrag wurde unter Problemlösung, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

19 Antworten zu Windows Update-Fehler 80072F8F

  1. Marcel sagt:

    Vielen Dank für den Tip mit dem SSL Zertifikat. Dadurch bin ich auf den transparenten Proxy gekommen der auch den SSL Verkehr überprüft und mit dessen Zertifikat der Windows Updatedienst nicht klar kam.
    Ich habe im Proxy zwei Domainausnahmen definiert (microsoft.com;windowsupdate.com) und schon funktionierte es wieder. ;)

    Gruß
    Marcel

  2. Noise2015 sagt:

    Ich bekomme auch die Fehlermeldung Code 8593814 – es ist aber nicht die Zeiteinstellung.
    Ich möchte einen Download von GarminExpress machen und das funktioniert einfach nicht – Initialisierung wird immer wieder abgebrochen und dann kommt obige Fehlermeldung.
    Leider scheitert der Versuch, MicrosoftFixit.ProgramInstallUninstall.RNP.1341104583244677.1.1.Run.exe herunterzuladen.
    >> Es wird folgendes heruntergeladen:
    >>
    >>
    >> und beim Versuch das Programm zu starten erfolgt eine Fehlermeldung. Code 80072F8F
    >> Bei dem Versuch diesen Fehler zu beheben komme ich auch nicht weiter.

  3. Jan sagt:

    Ich habe heute auch eine Weile gesucht. Mit
    netsh winhttp reset proxy
    wird man den transparenten Proxy, der gerne bei Verwendung des ISA Server gesetzt wurde, wieder los.
    Der selber Fehler 80072f8f kommt im übrigen auch bei der Aktivierung eines Office 2019, Windowsupdates gingen natürlich auch nicht.

  4. Ildelisa sagt:

    Nach tagelangem probieren am Fehler 80072F8F (Zeit, Zertifikate, Dienste, etc.) bin ich auf den REG_DWORD Wert Enabled im Schlüssel

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    gestoßen. Dieser stand auf "0" statt "1". Mit Wert "1" wurden die Updates ohne Neustart sofort wieder gefunden.

      • honx sagt:

        seit mehreren tagen hab ich probleme, bei microsoft security essentials (windows 7) signaturen zu aktualisieren. wenn ich im update register auf den button updatedefinitionen klicke, erhalte ich eine fehlermeldung mit dem fehlercode 0x80072f8f. bei viren- und spywaredefinitionen steht "Fehler beim Verbinden" und darunter steht: "Das Update der Viren- und Spywaredefinitionen auf 15.07.2023, 14:05 konnte nicht abgeschlossen werden, da ein Problem mit der Internet- oder Netzwerkverbindung vorliegt".
        beim suchen nach dem fehler bin ich auf das hier bei borncity gestossen, doch leider existiert bei mir unter "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\" gar kein "TLS 1.2", bei mir existiert unter "Protocols" nur "SSL 2.0" daher kann ich dem hinweis leider nicht folgen und irgendeinen wert von 0 auf 1 ändern, da "TLS 1.2" und "TLS 1.2\Client" gar nicht existiert! :(
        also wie kann ich ohne das tls gedöns in der registry das problem beheben, damit microsoft security essentials updates wieder funktioniert?

        • R.S. sagt:

          Lege die Key doch einfach an.
          Sollte man sowieso.
          Man sollte SSL 2.0, SSL 3.0, TLS 1.0 und TLS 1.1 abschalten, denn diese Protokolle sind unsicher.

          Und nicht nur im Clientzweig, sondern auch im Serverzweig.
          MD5 sollte man auch abschalten.
          Und man sollte auch .NET und WinHTTP auf TLS 1.2 zwingen.
          Alles habe ich hier in einer .reg zusammengefasst:
          Öffne Notepad, dann fügst du da folgendes ein:

          Windows Registry Editor Version 5.00

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
          "DisabledByDefault"=dword:00000001
          "Enabled"=dword:00000000

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
          "DisabledByDefault"=dword:00000001
          "Enabled"=dword:00000000

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]
          "DisabledByDefault"=dword:00000001
          "Enabled"=dword:00000000

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]
          "DisabledByDefault"=dword:00000001
          "Enabled"=dword:00000000

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
          "DisabledByDefault"=dword:00000000
          "Enabled"=dword:00000001

          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]
          "Enabled"=dword:00000000

          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
          "DefaultSecureProtocols"=dword:00000800

          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
          "DefaultSecureProtocols"=dword:00000800

          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727]
          "SystemDefaultTlsVersions"=dword:00000001
          "SchUseStrongCrypto"=dword:00000001

          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
          "SystemDefaultTlsVersions"=dword:00000001
          "SchUseStrongCrypto"=dword:00000001

          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727]
          "SchUseStrongCrypto"=dword:00000001
          "SystemDefaultTlsVersions"=dword:00000001

          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]
          "SchUseStrongCrypto"=dword:00000001
          "SystemDefaultTlsVersions"=dword:00000001

          Dann speicherst du das als TLS 1.2.reg (Bei Dateityp "Alle Dateien" wählen, sonst wird es als TLS 1.2.reg.txt abgespeichert!)
          Danach Doppelklick auf die .reg, Frage mit Ja beantworten und die Daten werden in die Registry importiert.
          Das obige gilt für 64bit Windows.
          Hast du nur ein 32bit Windows, dann lösche die Zweige mit "Wow6432Node" vor dem Speichern.

          • honx sagt:

            nach dem nun beide fehlervarianten 0x80070643 und 0x80072f8f in kombination aufgetreten sind, hab ich es tatsächlich gewagt, den inhalt der reg in eine tls12.reg einzufügen und jene danach auszuführen.
            viel scheint sich allerdings nicht geändert zu haben. denn bei einer weiteren klick auf den button "updatedefinitionen" in mse ist zumindest fehler 0x80072f8f immer noch da. ob ich den fataleren der beiden fehler, 0x80070643 losgeworden bin oder nicht, kann ich noch nicht sagen, denn der tritt ja nicht immer auf…
            das einzige, das sich in der ereignis anzeige geändert zu haben scheint, sind schannel fehler ("Es wurde eine schwerwiegende Warnung empfangen: 40." bzw. "Es wurde eine schwerwiegende Warnung empfangen: 70."): bisher kamen immer 4 schannel fehler: 2x schwerwiegende warnung 40 und 2x schwerwiegende warnung 70 (abwechselnd 40, 70, 40, 70)… zumindest scheint variante "70" von schannel nun der vergangenheit anzugehören, denn nach dem registry-hack erscheint nur noch 2x "Es wurde eine schwerwiegende Warnung empfangen: 40." und kein "… 70" mehr…

            somit muss ich sagen, dass weder der easyfix 51044 noch der registry hack bessererung gebracht hätten. :D

            das problem mit mse scheint nun ganz klar auf seiten von microschrott zu liegen.
            hier die fehler in der ereignisanzeige, wenn ich auf den "updatedefinitionen" button klicke, nach dem registry hack (und mse definitionen gegenwärtig aktuell, es findet also nur eine suche statt und keine installation neuerer signaturen).
            3x ereignis 2001:
            Beim Aktualisieren der Signaturen wurde von Microsoft-Antischadsoftware ein Fehler festgestellt.
            Neue Signaturversion:
            Vorherige Signaturversion: 1.393.1459.0
            Aktualisierungsquelle: Microsoft Malware Protection Center
            Aktualisierungsphase: Suchen
            Quellpfad: http://go.microsoft.com/fwlink/?LinkID=121721&clcid=0x409&arch=x64&eng=1.1.23060.1005&avdelta=1.393.1459.0&asdelta=1.393.1459.0&prod=EDB4FA23-53B8-4AFA-8C5D-99752CCA7094
            Signaturtyp: AntiVirus
            Aktualisierungstyp: Vollständig
            Benutzer: GameWorkstation\Game Workstation
            Aktuelle Modulversion:
            Vorherige Modulversion: 1.1.23060.1005
            Fehlercode: 0x80072f8f
            Fehlerbeschreibung: Es ist ein Sicherheitsfehler aufgetreten.

            Beim Aktualisieren der Signaturen wurde von Microsoft-Antischadsoftware ein Fehler festgestellt.
            Neue Signaturversion:
            Vorherige Signaturversion: 1.393.1459.0
            Aktualisierungsquelle: Microsoft Malware Protection Center
            Aktualisierungsphase: Suchen
            Quellpfad: http://go.microsoft.com/fwlink/?LinkID=121721&clcid=0x409&arch=x64&eng=1.1.23060.1005&avdelta=1.393.1459.0&asdelta=1.393.1459.0&prod=EDB4FA23-53B8-4AFA-8C5D-99752CCA7094
            Signaturtyp: AntiSpyware
            Aktualisierungstyp: Vollständig
            Benutzer: GameWorkstation\Game Workstation
            Aktuelle Modulversion:
            Vorherige Modulversion: 1.1.23060.1005
            Fehlercode: 0x80072f8f
            Fehlerbeschreibung: Es ist ein Sicherheitsfehler aufgetreten.

            Beim Aktualisieren der Signaturen wurde von Microsoft-Antischadsoftware ein Fehler festgestellt.
            Neue Signaturversion:
            Vorherige Signaturversion: 119.0.0.0
            Aktualisierungsquelle: Microsoft Malware Protection Center
            Aktualisierungsphase: Suchen
            Quellpfad: http://go.microsoft.com/fwlink/?LinkID=260974&clcid=0x409&NRI=true&arch=x64&eng=2.1.14600.4&sig=119.0.0.0&prod=EDB4FA23-53B8-4AFA-8C5D-99752CCA7094
            Signaturtyp: Network Inspection System
            Aktualisierungstyp: Vollständig
            Benutzer: GameWorkstation\Game Workstation
            Aktuelle Modulversion:
            Vorherige Modulversion: 2.1.14600.4
            Fehlercode: 0x80072f8f
            Fehlerbeschreibung: Es ist ein Sicherheitsfehler aufgetreten.

            und 2x schannel:
            Es wurde eine schwerwiegende Warnung empfangen: 40.
            Es wurde eine schwerwiegende Warnung empfangen: 40.

            die zeiten einer sauberen ereignisanzeige ohne fehler sind wohl endgültig vorbei, wenn nun täglich fehler auftreten, wenn mse sich updatet…

            und 0x80072f8f ist wie gesagt ja noch der "gute" fehler…
            wenn der andere 0x80070643 mist auftritt, dann schlägt nämlich auch das update fehl, d.h. in dem fall findet nicht mal ein definitionsupdate statt!!!

      • honx sagt:

        ich hab auch noch das hier gefunden:
        https://support.microsoft.com/en-us/topic/update-to-enable-tls-1-1-and-tls-1-2-as-default-secure-protocols-in-winhttp-in-windows-c4bd73d2-31d7-761e-0178-11268bb10392
        da steht dass man ein update (offenbar kb3140245) installieren soll, doch ist besagtes update bereits installiert, das wurde laut windows update updateverlauf am 15.05.2016 installiert…

      • Anonymous sagt:

        hab auch diesen "easy fix 51044" dort (https://support.microsoft.com/en-us/topic/update-to-enable-tls-1-1-and-tls-1-2-as-default-secure-protocols-in-winhttp-in-windows-c4bd73d2-31d7-761e-0178-11268bb10392#bkmk_easy) runtergeladen und leider ohne erfolg ausgeführt. "This easy fix failed to process."

      • honx sagt:

        der zweite versuch, den easy fix 51044 zu installieren war erfolgreich und hat zumindest das problem gelöst.

        allerdings hab ich nun beim aktualisieren der microsoft security essentials regelmässig folgende fehler:
        Installationsfehler: Die Installation des folgenden Updates ist mit Fehler 0x80070643 fehlgeschlagen: Security Intelligence-Update für Microsoft Security Essentials – KB2310138 (Version 1.393.864.0)
        bzw.:
        Beim Aktualisieren der Signaturen wurde von Microsoft-Antischadsoftware ein Fehler festgestellt.
        Neue Signaturversion:
        Vorherige Signaturversion: 1.393.797.0
        Aktualisierungsquelle: Microsoft Update Server
        Aktualisierungsphase: Installieren
        Quellpfad: http://www.microsoft.com
        Signaturtyp: AntiVirus
        Aktualisierungstyp: Vollständig
        Benutzer: NT-AUTORITÄT\SYSTEM
        Aktuelle Modulversion:
        Vorherige Modulversion: 1.1.23060.1005
        Fehlercode: 0x80070643
        Fehlerbeschreibung: Schwerwiegender Fehler bei der Installation.

        auch im updateverlauf von windows update wird besagtes update dann als "fehlgeschlagen" angezeigt…

        mse wird immer unzuverlässiger, hab ich den eindruck… :(

        • honx sagt:

          unter "anwendung" in der ereignisanzeige finden sich u.a. folgende windows error reporting events (versucht da mse etwa was in china runterzuladen – "P7: Microsoft Antimalware (Beijing)"?):
          Fehlerbucket 3026559124, Typ 402484609
          Ereignisname: MpTelemetry
          Antwort: Nicht verfügbar
          CAB-Datei-ID: 0

          Problemsignatur:
          P1: 0x800700e8
          P2: AccumulatePackages
          P3: N/A
          P4: 1.1.23060.3001
          P5: mpsigstub.exe
          P6: 4.10.209.0
          P7: Microsoft Antimalware (Beijing)
          P8:
          P9:
          P10:

          Angefügte Dateien:
          C:\Windows\Temp\MpSigStub.log
          C:\Windows\Temp\04F323C0-026F-4899-9606-1522EE0C12AAMPTelemetrySubmit\client_manifest.txt

          Diese Dateien befinden sich möglicherweise hier:
          C:\ProgramData\Microsoft\Windows\WER\ReportArchive\NonCritical_0x800700e8_96ab2fea5b4fd3616c162b98a0ff4e5bb7cd1e5_0fe14347

          Analysesymbol:
          Es wird erneut nach einer Lösung gesucht: 0
          Berichts-ID: 45d3271f-26d0-11ee-b438-002481ed95c0
          Berichtstatus: 0

          dann 7 mal hintereinander in etwa folgendes (ich kopiere nur das letzte/neueste hier rein, da sich nur die berichts-id in der vorletzten zeile zu ändern scheint:
          Fehlerbucket , Typ 0
          Ereignisname: WindowsUpdateFailure3
          Antwort: Nicht verfügbar
          CAB-Datei-ID: 0

          Problemsignatur:
          P1: 7.6.7601.24542
          P2: 80070643
          P3: A6573AA5-F22B-40CC-AC72-F3FCB1C882B0
          P4: Install
          P5: 200
          P6: 0
          P7: 80070002
          P8: Microsoft Security Essentials (
          P9: {7971F918-A847-4430-9279-4A52D1EFE18D}
          P10: 0

          Angefügte Dateien:

          Diese Dateien befinden sich möglicherweise hier:

          Analysesymbol:
          Es wird erneut nach einer Lösung gesucht: 0
          Berichts-ID: 6c8d87c9-26d0-11ee-b438-002481ed95c0
          Berichtstatus: 0

          • honx sagt:

            unter %temp% bleibt im fehlerfall übrigens eine MpSigStub datei übrig, mit folgendem inhalt:

            ——————————————————————————–
            Start time: 2023-07-20 07:37:33Z
            Process: 131c.1d9badd0bf69cc7
            Command: /stub 1.1.23060.3001 /payload 1.393.864.0 /program C:\Users\GAMEWO~1\AppData\Local\Temp\mpam-7355e1eb.exe /q /ProductGUID EDB4FA23-53B8-4AFA-8C5D-99752CCA7094
            Administrator: no
            Version: 1.1.23060.3001

            ================================ ProductSearch =================================

            Microsoft Windows Defender (Windows 7): Microsoft Antimalware (Beijing):
            Status: Disabled Active
            ProductGUID: 925A3ACA-C353-458A-AC8D-A7E5EB378092 EDB4FA23-53B8-4AFA-8C5D-99752CCA7094
            Engine: d3cea8c3038032cee56fe40e01776eba657c1d2392e38aed2944956bb415c930 1.1.16300.1 a8e1aeb9c2684628125c0aef8fdcbe4e6894c3842f59c4eeee7bb12e9e1fa944 1.1.23060.1005
            AS base VDM: 3d186e0d684c98a654df903088b7ae6d1faedaceb158344ce3313c3d66df5c4c 1.301.0.0 370823456d3141faf5a662b558f32a36d60de306f0ec6dd63d815dd4cf5b274f 1.393.0.0
            AV base VDM: 126fd090b9c73ba2e34bfd0abc8d51dc538092b7ad3fe785c070cdd8689e2ce5 1.393.0.0
            AS delta VDM: 8f97d5262787677449835c2f4cabbbd7b3ecb2eadc14bdabdcb89dd0fffeddcf 1.301.1684.0 b40ad29bffdac6ceecd3272bb804de7f34b63d2ed5e0ba639dae397b018f8ce8 1.393.797.0
            AV delta VDM: 4b733e22fd3ce7dda706183ab305938184f9378618649fb00496fde02ab9e326 1.393.797.0
            NIS engine: b1c03b224d6779738548f04f29e1cbca02f74c714a7383c5d32cc76aadcf86be 2.1.14600.4
            NIS base VDM: 3894139c40e3cf39212954fbad25b45d3f6d88e1816a90272829627fce153a3c 119.0.0.0
            NIS full VDM: ae4c863d063d86b820d2acce3eb95d9312f54a972a9541a55c71ca4a0322f8f1 119.0.0.0
            Platform: 57b3ffaece3df5e22b6764a95d2b8523aa02cccb4bd0779025c11d02eebf4b1e 6.1.7601.18170 17164f849e0aa27b586806bbe4778e2bb554f5987e566ed84d3f0b98df6f517c 4.10.209.0

            =============================== PackageDiscovery ===============================

            Package files discovered:
            Directory: C:\Users\GAMEWO~1\AppData\Local\Temp\8265CB68-48F2-43E0-8F44-89787ABAC5EA
            1.393.797.0_to_1.393.864.0_mpasdlta.vdm._p: 2e56d8eb334012226db942f78b3fa801a9db4c2f5e157a647476bd32590905bd
            1.393.797.0_to_1.393.864.0_mpavdlta.vdm._p: ad760f88f0e5049e73bfdd627afd0d8eed319feb137b0c762a632b70aaac06ad
            MpSigStub.exe: dbb282f630dc503b55b37da93abc67212795beb046335f1166a935ce07b16086 1.1.23060.3001
            AM BDD:
            Engine: Not included
            AS base VDM: Not included
            AV base VDM: Not included
            AS delta VDM: 1.393.864.0
            AV delta VDM: 1.393.864.0

            =============================== PatchApplication ===============================

            Patched mpasdlta.vdm to 1.393.864.0
            Patched mpavdlta.vdm to 1.393.864.0

            ==================================== Update ====================================

            Product name: Microsoft Antimalware (Beijing)
            Package files:
            Directory: C:\Users\GAMEWO~1\AppData\Local\Temp\8265CB68-48F2-43E0-8F44-89787ABAC5EA
            1.393.797.0_to_1.393.864.0_mpasdlta.vdm._p: 2e56d8eb334012226db942f78b3fa801a9db4c2f5e157a647476bd32590905bd
            1.393.797.0_to_1.393.864.0_mpavdlta.vdm._p: ad760f88f0e5049e73bfdd627afd0d8eed319feb137b0c762a632b70aaac06ad
            mpasdlta.vdm: 3aa2edf111302d326a84741d34e893677462eab741097aed32297fe5f54a46ad 1.393.864.0
            mpavdlta.vdm: 565827f1baa4458689ebeefd9b77c95b68fe752ed4f2b7446d9ced5fb577c359 1.393.864.0
            MpSigStub.exe: dbb282f630dc503b55b37da93abc67212795beb046335f1166a935ce07b16086 1.1.23060.3001
            SignatureLocation changed from C:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{8080AFE9-24AF-407E-B522-5E7E81F9EB6B} to C:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{D376439A-5D27-4106-B98A-9ED68C049624}
            Signatures updated from C:\Users\GAMEWO~1\AppData\Local\Temp\8265CB68-48F2-43E0-8F44-89787ABAC5EA

            ================================ ValidateUpdate ================================

            MpSigStub successfully updated Microsoft Antimalware (Beijing) using the AM BDD package.

            Original: Updated to:
            AS delta VDM: 1.393.797.0 1.393.864.0
            AV delta VDM: 1.393.797.0 1.393.864.0

            End time: 2023-07-20 07:38:16Z
            ——————————————————————————–

        • Ralf Lindemann sagt:

          @honx
          Bzgl. "wird immer unzuverlässiger": Kann man so sehen, geht aber auch anders: Der Support für Win 7 ist vor über drei Jahren ausgelaufen. Kann man froh sein, dass MS überhaupt noch Updates bereitstellt.

          In der Sache: Ich würde einfach mal versuchen, die MSE-Signaturen via Kommandozeile mit RemoveDefinitions zurückzusetzen. Anschließend die komplette MSE-Signaturdatenbank neu einspielen, das Paket kann man hier herunterladen:
          h**ps://www.microsoft.com/en-us/wdsi/defenderupdates

          Wenn das nicht fruchtet, vielleicht eine Neuinstallation ins Auge fassen oder MSE via Kommandozeile mit RestoreDefaults zurücksetzen.

        • honx sagt:

          zu früh gefreut, auch nach dem fix 51044 tritt das 0x80072f8f problem auf.
          den registry fix von r.s. werd ich aber vorerst nicht anwenden, denn der 0x80072f8f fehler ist mir wesentlich lieber als der andere fehler 0x80070643, welcher am 20.07. erstmals aufgetreten ist. denn im gegensatz zum fehler 0x80070643 läuft beim auftreten des fehlers 0x80072f8f trotz der 7 fehler events in der ereignisanzeige eine signatur-update installation erfolgreich durch und wird auch im updateverlauf als erfolgreich angezeigt, was bei dem anderen fehler 0x80070643 vom 20.07. eben nicht der fall war…

          muss mich wohl damit abfinden, dass nun täglich 7 fehler events (3x microsoft antimalware + 4x schannel getriggert werden, wenn mse sich updatet…

  5. T. M. sagt:

    Vielen Dank, das war es…. 2005 als Datum

  6. Julia sagt:

    So wie Ildelisa es geschrieben hat, wurde es auch hier erwähnt:
    https://answers.microsoft.com/en-us/windows/forum/all/media-creation-tool-error-code-0x80072f8f-0x20000/4f8bbe1c-b5af-4cc9-958e-c6c8f3f0b524
    Eventuell könnten Sie das noch in einem Update in Ihrem Artikel aufnehmen?
    Danke und Gruß

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.