Время на прочтение
6 мин
Количество просмотров 256K
Windows 7 по-прежнему остается популярной операционной системой в корпоративной среде, несмотря на то, что уже вышли две новые версии клиентских ОС. Расширенная поддержка «семёрки» закончится лишь 14 января 2020 г., а это значит, что ближайшие 4 года для нее будут выходить обновления, исправляющие обнаруженные уязвимости.
Существует правило – если есть обновления, то есть и проблемы с их установкой. Давайте разберем, какие основные проблемы возникают при обновлении Windows 7 через Windows Server Update Services (WSUS) и как их исправить с наименьшими затратами.
Ошибка #1. Failed to find updates with error code 80244010
Эту ошибку вы практически гарантированно будете наблюдать на любой системе, впервые обратившейся к серверу WSUS. В WindowsUpdate.log также встретится предупреждение:
WARNING: Exceeded max server round trips
Причина проблемы в том, что список обновлений стал слишком большим, и клиент не может принять его за один заход. Подробности — blogs.technet.microsoft.com/sus/2008/09/18/wsus-clients-fail-with-warning-syncserverupdatesinternal-failed-0x80244010
Какое решение предлагает Microsoft? Если после ошибки запустить повторный поиск обновлений, то процесс загрузки метаданных продолжится с момента возникновения ошибки. Терпение господа, терпение. Три, пять попыток wuauclt /detectnow
– и все образуется. Не забудьте при повторном поиске дождаться окончания предыдущего цикла поиска, иначе магия не сработает!
Ошибка #2. Не устанавливаются обновления Windows с ошибкой 0x80070308
Встречается эпизодически, и в одном случае из 100 у нее есть единственное и очень специфическое решение — удалить ключ
HKLM\Components\PendingRequired=1
Перезагрузиться. Здесь важно не переусердствовать, не следует удалять никакие другие ключи в этом разделе, даже если они вам очень не нравятся, потому что после этого обновления прекратят ставиться навсегда.
Ошибка #3. Все другие ошибки
Практически 100% других ошибок может решить System Update Readiness Tool (SURT) из статьи support.microsoft.com/en-us/kb/947821
Скачиваете пакет для вашей системы, устанавливаете, читаете лог %windir%\Logs\CBS\CheckSUR.log
и если он заканчивается примерно так:
Summary:
Seconds executed: 1164
Found 16 errors
Fixed 4 errors
то вы наш клиент.
Проблема заключается в том, что во время установки обновлений в системе могут появиться битые файлы. Что является причиной — неисправная сеть, диск, оперативная память, сам Windows Update – выяснить не получится, а исправить ошибки для установки последующих обновлений придется.
Как правило, повреждаются *.cat, *.mum, *.manifest файлы. У кого-то повреждаются *.dll, но я на практике не сталкивался. И вроде бы средство SURT должно само исправить ошибки, поскольку внутри него есть огромный каталог эталонных файлов. Только в последний раз SURT обновлялся в октябре 2014 года, а исправлений на операционную систему с тех пор вышло бесчисленное множество, и многих файлов в каталоге не хватает.
Ниже я опишу последовательность действий, необходимых для исправления ошибок установки обновлений на Windows 7 x64 с использованием SURT. Для редакции x86 просто потребуется другой пакет SURT из KB947821.
Последовательность действий будет следующая.
1. Запустить первый проход Windows6.1-KB947821-v34-x64.msu
Пользователя от работы отвлекать не потребуется, все сделаем удаленно. Создаем следующий командный файл и запускаем его:
set machine=BUHWKS02
xcopy Windows6.1-KB947821-v34-x64.msu \\%machine%\admin$\temp
psexec -s \\%machine% wusa "c:\windows\temp\Windows6.1-KB947821-v34-x64.msu" /quiet /norestart
pause
где BUHWKS02 – целевая машина.
Когда скрипт отработает и встанет на паузу, проверяем %windir%\Logs\CBS\CheckSUR.log
Если ошибок не найдено – дело не в битых обновлениях.
Если он заканчивается
Summary:
Seconds executed: 1164
Found 16 errors
Fixed 4 errors
CSI Manifest All Zeros Total count: 6
CSI Catalog Corrupt Total count: 3
Fixed: CSI Catalog Corrupt. Total count: 3
CBS MUM Corrupt Total count: 3
CBS Catalog Corrupt Total count: 3
CSI Catalog Thumbprint Invalid Total count: 1
Fixed: CSI Catalog Thumbprint Invalid. Total count: 1
Unavailable repair files:
winsxs\manifests\wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.19091_none_c19fa2719495aca9.manifest
winsxs\manifests\amd64_microsoft-windows-capi2-weakcrypto_31bf3856ad364e35_6.1.7601.23290_none_5e936c9c5ce2e8e6.manifest
winsxs\manifests\wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.23290_none_c22840d8adb43043.manifest
winsxs\manifests\amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.19091_none_b74af81f6034eaae.manifest
winsxs\manifests\amd64_microsoft-windows-capi2-weakcrypto_31bf3856ad364e35_6.1.7601.19091_none_5e0ace3543c4654c.manifest
winsxs\manifests\amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.23290_none_b7d3968679536e48.manifest
servicing\packages\Package_2_for_KB3123479~31bf3856ad364e35~amd64~~6.1.1.0.mum
servicing\packages\Package_2_for_KB3123479~31bf3856ad364e35~amd64~~6.1.1.0.mum
servicing\packages\Package_for_KB3123479_SP1~31bf3856ad364e35~amd64~~6.1.1.0.mum
то будем исправлять.
2. Копируем эталонные файлы на целевую машину
Microsoft предлагает нам длинную, путанную процедуру с извлечением хороших файлов из обновлений и размещением их в определенные каталоги средства SURT. При этом пути в статьях неверные. Где-то и вовсе рекомендуют подкладывать оригинальные msu файлы.
Самый простой и правильный вариант следующий — скопировать эталонные файлы с рабочей системы:
*.mum and *.cat из C:\Windows\servicing\Packages складываются в %windir%\Temp\CheckSUR\servicing\packages
*.manifest из C:\Windows\winsxs\Manifests складываются в %windir%\Temp\CheckSUR\winsxs\manifests\
Проблема в том, что битых файлов обычно десятки, и их очень сложно выбрать и скопировать. Тогда на помощь приходит следующий скрипт PowerShell (эталонной считается машина, с которой вы запускаете скрипт)
cls
$flag = $false
$destPC = "\\BUHWKS02"
$log=get-content $($destPC + "\admin$\Logs\CBS\CheckSUR.log")
$MUMCATSource = "C:\Windows\servicing\Packages\"
$MUMCATDest = $destpc + "\admin$\Temp\CheckSUR\servicing\Packages\"
$MANIFESTSource = "C:\Windows\winsxs\Manifests\"
$MANIFESTDest = $destpc + "\admin$\Temp\CheckSUR\winsxs\Manifests\"
If ((Test-Path -Path $MUMCATDest -PathType Container) -eq $false) {New-Item -Path $MUMCATDest -ItemType directory }
If ((Test-Path -Path $MANIFESTDest -PathType Container) -eq $false) {New-Item -Path $MANIFESTDest -ItemType directory}
foreach ($line in $log) {
if ($flag -eq $True){
if ($line.trim().Length -ne 0) {
$fileArray=$($line.Split("\"))
$file = $FileArray[$FileArray.Length-1]
$extArray = $file.split(".")
$ext = $extArray[$extArray.length-1]
if ($ext -eq "manifest") {
Write-Warning $("Copying " + $($MANIFESTSource+$file)+" to " + $MANIFESTDest)
Copy-Item $($MANIFESTSource+$file) $($MANIFESTDest+$file)
}
if (($ext -eq "mum") -or ($ext -eq "cat") ) {
Write-Warning $("Copying " + $($MUMCATSource+$file)+" to " + $MUMCATDest)
Copy-Item $($MUMCATSource+$file) $($MUMCATDest+$file)
}
}
}
if ($line -eq "Unavailable repair files:") {$flag = $true}
}
Как видите, скрипт прост и может быть легко заточен напильником под вашу инфраструктуру.
3. Запускаем второй проход Windows6.1-KB947821-v34-x64.msu
После копирования файлов мы повторно запускаем SURT, используя командный файл из первого шага. При повторном запуске средство сможет подхватить скопированные нами эталонные файлы из %windir%\Temp\CheckSUR и заменить ими испорченные.
Если мы сделали все правильно, то %windir%\Logs\CBS\CheckSUR.log примет следующий вид:
=================================
Checking System Update Readiness.
Binary Version 6.1.7601.22471
Package Version 26.0
2016-03-03 09:15
Checking Windows Servicing Packages
Checking Package Manifests and Catalogs
Checking Package Watchlist
Checking Component Watchlist
Checking Packages
Checking Component Store
Summary:
Seconds executed: 1435
No errors detected
Теперь можно продолжить установку обновлений на целевую машину, например, следующими командными файлами:
set machine= BUHWKS02
psexec -i -s \\%machine% wuauclt /detectnow
pause
set machine= BUHWKS02
psexec -i -s \\%machine% wuauclt /updatenow
pause
Ошибка #4. Если SURT отработал нормально, а обновления все равно не ставятся
Попробуйте прибегнуть к старому приему – сбросить службу Windows Update в исходное состояние. Для этого необходимо удалить каталог %windir%\SoftwareDistribution.
Создаем файл WU-cleanupCMD.cmd:
net stop wuauserv
rmdir /s /q %windir%\SoftwareDistribution
net start wuauserv
wuauclt /detectnow
Запускаем:
set machine= BUHWKS02
psexec -c -s \\%machine% WU-cleanupCMD.cmd
pause
После этого возникнет Ошибка #1, но как бороться с ней мы уже знаем.
Ошибка #5
Клиент исчезает из консоли WSUS. Любопытная ошибка, связанная с неправильным клонированием машин и задвоением (затроением и т.д.) идентификаторов клиентов. Решается так:
net stop wuauserv
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientIdValidation /f
net start wuauserv
wuauclt /resetauthorization /detectnow /reportnow
Ошибка #6
GetCookie failure, error = 0x8024400D, soap client error = 7, soap error code = 300, HTTP status code = 200
SyncUpdates failure, error = 0x80072EE2, soap client error = 5, soap error code = 0, HTTP status code = 200
Windows Update Client failed to detect with error 0x80072ee2
Ошибка связана с нехваткой ресурсов в AppPool WSUS. Решение — снять лимит на потребляемую память. Как это сделать — статья.
Коротко: Открываем IIS, Application Pools, WsusPool, Advanced Settings.
Параметр Private Memory Limit устанавливаем в 0.
Продолжение темы настройки WSUS — в моей следующей статье: https://habrahabr.ru/post/329440/
PS:
Многие ошибки решены в новом клиенте WSUS:
1. KB3125574 «Windows 7 post SP1 Convenience Rollup Update». Внимательно ознакомьтесь с разделом Known issues!
Предварительно необходимо установить KB3020369 «April 2015 servicing stack update for Windows 7 and Windows Server 2008 R2».
Удачного администрирования!
После установки нового сервера WSUS в сети нашей компании многие клиенты не смогли получить новые обновления с сервера с ошибкой 0x80244010. Как оказалось, эта ошибка характерна не только для компьютеров, обновляющихся с внутреннего сервера WSUS, но и для устройств, получающих обновления напрямую с Windows Update. Рассмотрим, основные способы исправления ошибки 0x80244010 и восстановления работоспособности системы обновлений.
Если вы увидели ошибку получения или установки обнволения в графической Control Panel или панели Settings, нужно открыть лог агента WindowsUpdate.log. В старых версиях Windows 7 и 8 это файл
%Windir%\WindowsUpdate.log
. В современных Windows 10/11 и Windows Server 2022/2019 вы можете сгенерировать файл WindowsUpdate.log с помощью PowerShell:
Get-WindowsUpdateLog -logpath C:\PS\Logs\WindowsUpdate.log
В моем случае в журнале обновлений обнаружились такие ошибки:
PT WARNING: Exceeded max server round trips: 0x80244010 PT WARNING: Sync of Updates: 0x80244010 PT WARNING: SyncServerUpdatesInternal failed: 0x80244010 Agent * WARNING: Failed to synchronize, error = 0x80244010 Agent * WARNING: Exit code = 0x80244010 Agent ********* Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates] Agent ************* Agent WARNING: WU client failed Searching for update with error 0x80244010 AU >>## RESUMED ## AU: Search for updates [CallId = {128CCEAD-F84D-405E-9BC2-607D1694894B}] AU # WARNING: Search callback failed, result = 0x80244010 AU # WARNING: Failed to find updates with error code 80244010
Обратите внимание на строку Exceeded max server round trips: 0x80244010. Эта ошибка говорит, что при обращении к серверу обновлений (в моем случае это WSUS) было превышено максимальное количество обращений. В результате чего сервер обновлений отключает клиента, который превысил лимит обращений (по умолчанию лимит — 200 обращений).
Также в Windows Update есть ограничение в 200 Кб на максимальный размер XML файла, который клиент получает с сервера в рамках одного обращения. Чем большее количество обновлений на сервере для клиента нужно проверить, тем больший размер XML файла. Если клиент не смог получить необходимые данные с сервера обновлений за 200 сессий, он временно отключается от сервера и возвращает ошибку.
Чаще всего такая ошибка возникает из-за плохого или нестабильного сетевого соединения с сервером обновлений, или когда клиенту нужно получить слишком большое количество обновлений (новый клиент сервера WSUS или компьютер, на котором давно не устанавливались обновлений).
В большинстве случаев пользователю достаточно через несколько минут повторно нажать на кнопку Retry/ Check for Updates в панели управления или выполнить команду:
wuauclt.exe / detectnow
В большинстве случаев это решает проблему, но в том случае если клиентов в сети много, такой способ решения проблемы неприемлем.
По умолчанию клиент проверяет обновления на сервере каждые 22 часа. Вы можете изменить этот интервал с помощью параметров групповых политик компьютера. Откройте редактор локальной GPO (
gpedit.msc
) или отредактируйте доменные политику в консоли Group Policy Management Console (
gpmc.msc
). Перейдите в раздел Computer Configuration -> Administrative Templates -> Windows Components -> Windows Update.
Включите параметр Automatic Update detection frequency и увеличьте частоту синхронизаций клиента с сервером обновлений до 3 часов.
Также можно на стороне сервера WSUS убрать ограничение на максимальный размер XML файла, который может скачать клиент с сервера. Для этого откройте SQL Server Management Studio и подключитесь к базе данных SUSDB. Выполните выполнить следующую команду T-SQL.
USE SUSDB
GO
Проверьте и запомните текущее значение:
select MaxXMLPerRequest from tbConfigurationC
Отключите ограничение:
UPDATE tbConfigurationC SET MaxXMLPerRequest = 0
Чтобы не менять настройки в базе WSUS, можно выполнить очистку WSUS сервера с помощью встроенного мастера очистки (Консоль Update Service -> Options -> Server Cleanup Wizard -> все опции -> Next). Это удалит старые, неиспользуемые, и замененные обновления (особенно много мусора от обновлений MS Office), из-за которых может долго выполняться сканирование.
В результате такой операции, клиент Windows Update будет получать намного меньше мета-информации с WSUS сервера, и его взаимодействие должно уместиться в 200 сессий по 200кб.
Также попробуйте увеличить производительность пула WsusPool в IIS на сервере WSUS по рекомендация из стати Ошибка обновления Windows 80244022
WsusPool (Application Pools -> WsusPool -> Advanced settings):
- Private Memory Limit (KB) – 0 (убрать лимит 1.2 на использование RAM рабочим процессов WSUS)
- Queue Length — 25000 (увеличить длину очереди к пулу приложения с 10000)
- Limit Interval (minutes) — 15 (увеличить минут время для сброса счетчиков и выполнения CPU Throttling с 5 минут до 15)
- Service Unavailable Response — TcpLevel (при старом значение HttpLevel клиенту возвращается ошибка HTTP 503)
Отредактируйте файл config ( C:\Program Files\Update Services\WebServices\ClientWebService\web.config), заменив строку
httpRuntime maxRequestLength="4096"
на
httpRuntime maxRequestLength="204800" executionTimeout="7200"
Если все рассмотренные способы не помогли исправить ошибку обновления на клиенте, попробуйте полностью сбросить на нем настройки Windows Update и восстановить настройки по-умолчанию. После чего выполните несколько циклов поиска обновлений.
- Remove From My Forums
-
Вопрос
-
Послу установки на свежую ОС Windows Server 2012R2 компонетов WSUS, у клиентов в WindowsUpdate.log пошли ошибки, отчеты на сервер не присылаются.
2016-03-16 14:38:10:012 1136 16dc PT WARNING: Cached cookie has expired or new PID is available 2016-03-16 14:38:10:012 1136 16dc PT Initializing simple targeting cookie, clientId = 3c46264b-cdce-4992-bddc-9b4c5e25f2d3, target group = , DNS name = i5035-w01341168.regions.tax.nalog.ru 2016-03-16 14:38:10:012 1136 16dc PT Server URL = http://i5035-app005:8530/SimpleAuthWebService/SimpleAuth.asmx 2016-03-16 14:38:22:240 1136 16dc Report Uploading 1 events using cached cookie, reporting URL = http://i5035-app005:8530/ReportingWebService/ReportingWebService.asmx 2016-03-16 14:38:23:114 1136 16dc Report Reporter successfully uploaded 1 events. 2016-03-16 14:38:38:391 1136 16a4 AU Triggering AU detection through DetectNow API 2016-03-16 14:38:38:391 1136 16a4 AU Triggering Online detection (non-interactive) 2016-03-16 14:38:38:391 1136 9f0 AU ############# 2016-03-16 14:38:38:391 1136 9f0 AU ## START ## AU: Search for updates 2016-03-16 14:38:38:391 1136 9f0 AU ######### 2016-03-16 14:38:38:393 1136 9f0 AU <<## SUBMITTED ## AU: Search for updates [CallId = {0DE7911E-EC04-4043-91E7-3FF811E9E8AF}] 2016-03-16 14:38:38:393 1136 16dc Agent ************* 2016-03-16 14:38:38:393 1136 16dc Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates] 2016-03-16 14:38:38:393 1136 16dc Agent ********* 2016-03-16 14:38:38:393 1136 16dc Agent * Online = Yes; Ignore download priority = No 2016-03-16 14:38:38:393 1136 16dc Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 2016-03-16 14:38:38:393 1136 16dc Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed 2016-03-16 14:38:38:393 1136 16dc Agent * Search Scope = {Machine} 2016-03-16 14:38:38:393 1136 16dc Setup Checking for agent SelfUpdate 2016-03-16 14:38:38:393 1136 16dc Setup Client version: Core: 7.6.7601.19077 Aux: 7.6.7601.19077 2016-03-16 14:38:38:401 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab with dwProvFlags 0x00000080: 2016-03-16 14:38:58:412 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:38:58:415 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\TMPE72D.tmp with dwProvFlags 0x00000080: 2016-03-16 14:39:28:423 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:39:28:426 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080: 2016-03-16 14:39:28:433 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:39:28:437 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080: 2016-03-16 14:39:28:445 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:39:28:458 1136 16dc Setup Determining whether a new setup handler needs to be downloaded 2016-03-16 14:39:28:458 1136 16dc Setup SelfUpdate handler is not found. It will be downloaded 2016-03-16 14:39:28:458 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:39:29:880 1136 16dc Setup Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:39:29:880 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:39:29:899 1136 16dc Setup Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:39:29:899 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:39:29:928 1136 16dc Setup Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:39:29:928 1136 16dc Setup SelfUpdate check completed. SelfUpdate is NOT required. 2016-03-16 14:39:31:117 1136 16dc PT +++++++++++ PT: Synchronizing server updates +++++++++++ 2016-03-16 14:39:31:118 1136 16dc PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://i5035-app005:8530/ClientWebService/client.asmx 2016-03-16 14:40:32:848 1136 16dc Misc WARNING: Send failed with hr = 80072ee2. 2016-03-16 14:40:32:848 1136 16dc Misc WARNING: SendRequest failed with hr = 80072ee2. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <> 2016-03-16 14:40:32:848 1136 16dc Misc FATAL: SOAP/WinHttp - SendRequest: SendRequestUsingProxy failed. error 0x80072ee2 2016-03-16 14:40:32:848 1136 16dc PT + Last proxy send request failed with hr = 0x80072EE2, HTTP status code = 0 2016-03-16 14:40:32:848 1136 16dc PT + Caller provided credentials = No 2016-03-16 14:40:32:848 1136 16dc PT + Impersonate flags = 0 2016-03-16 14:40:32:848 1136 16dc PT + Possible authorization schemes used = 2016-03-16 14:40:32:848 1136 16dc PT WARNING: SyncUpdates failure, error = 0x80072EE2, soap client error = 5, soap error code = 0, HTTP status code = 200 2016-03-16 14:40:32:848 1136 16dc PT WARNING: PTError: 0x80072ee2 2016-03-16 14:40:32:848 1136 16dc PT WARNING: SyncUpdates_WithRecovery failed.: 0x80072ee2 2016-03-16 14:40:32:848 1136 16dc PT WARNING: Sync of Updates: 0x80072ee2 2016-03-16 14:40:32:848 1136 16dc PT WARNING: SyncServerUpdatesInternal failed: 0x80072ee2 2016-03-16 14:40:32:848 1136 16dc Agent * WARNING: Failed to synchronize, error = 0x80072EE2 2016-03-16 14:40:32:849 1136 16dc Agent * WARNING: Exit code = 0x80072EE2 2016-03-16 14:40:32:849 1136 16dc Agent ********* 2016-03-16 14:40:32:849 1136 16dc Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates] 2016-03-16 14:40:32:849 1136 16dc Agent ************* 2016-03-16 14:40:32:849 1136 16dc Agent WARNING: WU client failed Searching for update with error 0x80072ee2 2016-03-16 14:40:32:854 1136 195c AU >>## RESUMED ## AU: Search for updates [CallId = {0DE7911E-EC04-4043-91E7-3FF811E9E8AF}] 2016-03-16 14:40:32:854 1136 195c AU # WARNING: Search callback failed, result = 0x80072EE2 2016-03-16 14:40:32:854 1136 195c AU # WARNING: Failed to find updates with error code 80072EE2 2016-03-16 14:40:32:854 1136 195c AU ######### 2016-03-16 14:40:32:854 1136 195c AU ## END ## AU: Search for updates [CallId = {0DE7911E-EC04-4043-91E7-3FF811E9E8AF}] 2016-03-16 14:40:32:854 1136 195c AU ############# 2016-03-16 14:40:32:854 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:40:32:854 1136 195c AU AU setting next detection timeout to 2016-03-16 13:29:39 2016-03-16 14:40:32:854 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:40:32:855 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:40:37:848 1136 16dc Report REPORT EVENT: {437310E2-C9BF-4250-8D80-FD9500D9CB2D} 2016-03-16 14:40:32:848+0300 1 148 101 {00000000-0000-0000-0000-000000000000} 0 80072ee2 AutomaticUpdates Failure Software Synchronization Windows Update Client failed to detect with error 0x80072ee2. 2016-03-16 14:40:37:860 1136 16dc Report CWERReporter::HandleEvents - WER report upload completed with status 0x8 2016-03-16 14:40:37:860 1136 16dc Report WER Report sent: 7.6.7601.19077 0x80072ee2(0) 0000000-0000-0000-0000-000000000000 Scan 0 1 AutomaticUpdates {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} 0 2016-03-16 14:44:47:305 1136 1964 AU Triggering AU detection through DetectNow API 2016-03-16 14:44:47:305 1136 1964 AU Triggering Online detection (non-interactive) 2016-03-16 14:44:47:305 1136 9f0 AU ############# 2016-03-16 14:44:47:305 1136 9f0 AU ## START ## AU: Search for updates 2016-03-16 14:44:47:305 1136 9f0 AU ######### 2016-03-16 14:44:47:307 1136 9f0 AU <<## SUBMITTED ## AU: Search for updates [CallId = {1F4683ED-15C7-49B4-84E0-A494D5DCD00E}] 2016-03-16 14:44:47:307 1136 16dc Agent ************* 2016-03-16 14:44:47:307 1136 16dc Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates] 2016-03-16 14:44:47:307 1136 16dc Agent ********* 2016-03-16 14:44:47:307 1136 16dc Agent * Online = Yes; Ignore download priority = No 2016-03-16 14:44:47:307 1136 16dc Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 2016-03-16 14:44:47:307 1136 16dc Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed 2016-03-16 14:44:47:307 1136 16dc Agent * Search Scope = {Machine} 2016-03-16 14:44:47:307 1136 16dc Setup Checking for agent SelfUpdate 2016-03-16 14:44:47:307 1136 16dc Setup Client version: Core: 7.6.7601.19077 Aux: 7.6.7601.19077 2016-03-16 14:44:49:567 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab with dwProvFlags 0x00000080: 2016-03-16 14:44:49:579 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:44:49:582 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\TMP42E4.tmp with dwProvFlags 0x00000080: 2016-03-16 14:44:49:590 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:44:49:593 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080: 2016-03-16 14:44:49:600 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:44:49:603 1136 16dc Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080: 2016-03-16 14:44:49:610 1136 16dc Misc Microsoft signed: NA 2016-03-16 14:44:49:624 1136 16dc Setup Determining whether a new setup handler needs to be downloaded 2016-03-16 14:44:49:624 1136 16dc Setup SelfUpdate handler is not found. It will be downloaded 2016-03-16 14:44:49:624 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:44:49:627 1136 16dc Setup Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:44:49:627 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:44:49:646 1136 16dc Setup Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:44:49:646 1136 16dc Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" 2016-03-16 14:44:49:674 1136 16dc Setup Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is not applicable 2016-03-16 14:44:49:674 1136 16dc Setup SelfUpdate check completed. SelfUpdate is NOT required. 2016-03-16 14:44:49:926 1136 16dc PT +++++++++++ PT: Synchronizing server updates +++++++++++ 2016-03-16 14:44:49:926 1136 16dc PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://i5035-app005:8530/ClientWebService/client.asmx 2016-03-16 14:45:47:843 1136 16dc PT WARNING: Exceeded max server round trips: 0x80244010 2016-03-16 14:45:47:844 1136 16dc PT WARNING: Sync of Updates: 0x80244010 2016-03-16 14:45:47:844 1136 16dc PT WARNING: SyncServerUpdatesInternal failed: 0x80244010 2016-03-16 14:45:47:844 1136 16dc Agent * WARNING: Failed to synchronize, error = 0x80244010 2016-03-16 14:45:47:844 1136 16dc Agent * WARNING: Exit code = 0x80244010 2016-03-16 14:45:47:844 1136 16dc Agent ********* 2016-03-16 14:45:47:844 1136 16dc Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates] 2016-03-16 14:45:47:844 1136 16dc Agent ************* 2016-03-16 14:45:47:844 1136 16dc Agent WARNING: WU client failed Searching for update with error 0x80244010 2016-03-16 14:45:47:848 1136 195c AU >>## RESUMED ## AU: Search for updates [CallId = {1F4683ED-15C7-49B4-84E0-A494D5DCD00E}] 2016-03-16 14:45:47:848 1136 195c AU # WARNING: Search callback failed, result = 0x80244010 2016-03-16 14:45:47:848 1136 195c AU # WARNING: Failed to find updates with error code 80244010 2016-03-16 14:45:47:848 1136 195c AU ######### 2016-03-16 14:45:47:848 1136 195c AU ## END ## AU: Search for updates [CallId = {1F4683ED-15C7-49B4-84E0-A494D5DCD00E}] 2016-03-16 14:45:47:848 1136 195c AU ############# 2016-03-16 14:45:47:849 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:45:47:849 1136 195c AU AU setting next detection timeout to 2016-03-16 13:38:23 2016-03-16 14:45:47:849 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:45:47:850 1136 195c AU Successfully wrote event for AU health state:0 2016-03-16 14:45:52:844 1136 16dc Report REPORT EVENT: {F9B4B1AC-9B9B-4866-B6D2-156F0841FD67} 2016-03-16 14:45:47:844+0300 1 148 101 {00000000-0000-0000-0000-000000000000} 0 80244010 AutomaticUpdates Failure Software Synchronization Windows Update Client failed to detect with error 0x80244010. 2016-03-16 14:45:52:864 1136 16dc Report CWERReporter::HandleEvents - WER report upload completed with status 0x8 2016-03-16 14:45:52:864 1136 16dc Report WER Report sent: 7.6.7601.19077 0x80244010(0) 0000000-0000-0000-0000-000000000000 Scan 0 1 AutomaticUpdates {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} 0
А файле ReportingEvents.log строка с записьют:
{F9B4B1AC-9B9B-4866-B6D2-156F0841FD67} 2016-03-16 14:45:47:844+0300 1 148 101 {00000000-0000-0000-0000-000000000000} 0 80244010 AutomaticUpdates Failure Software Synchronization Windows Update Client failed to detect with error 0x80244010.
Помогите пожалуйста с решением проблемы, пробовал некоторые варианты с форума, не помогли
Ответы
-
Здравствуйте,
Подобная
тема .-
Помечено в качестве ответа
18 марта 2016 г. 6:31
-
Помечено в качестве ответа
The Windows Update Error Code 80244010 typically occurs when the operating system (most commonly Windows 7 and Windows Server) is no longer able to search and find new updates (even though the build is outdated). This issue is more frequent with WSUS (Windows Server Update Services).
Some of the most common reasons behind Windows Update failing with the above error code are:
- Generic glitch – This issue is quite common on Windows 7 endpoint machines, and Microsoft already has a selection of built-in repair strategies that are ready to be deployed. If this scenario is applicable, you can attempt to fix the problem by running the built-in Windows Update troubleshooter and applying the fix that will get automatically recommended.
- Corrupted File in the WU temp folders – Another scenario in which this error will occur is a corrupted temp file located in the SofwareDistribution or Catroot2folders. This might occur after a botched update or after an AV scan that ended up quarantining some items related to the Windows Update component. In this case, you can fix the issue by running a series of commands capable of resetting every WU component including the two temp folders.
- The machine cannot be updated conventionally – Under certain circumstances, the WU component might not work automatically. If the WU function is blocked at a system level, you can most likely fix the issue and bring your OS to build up to date by using the System Update Readiness tool to install the updates that are failing to install conventionally.
- Disabled Detection Frequency policy – If you’re encountering the issue on a Windows Server edition, it’s most likely due to the fact that one of the clients has exceeded the number of trips allowed by default to the WSUS server. To fix this issue in this case, you will need to use the Local Group Policy editor to enable the Automatic Update detection policy and set a global updating interval for all the involved machines.
- System File Corruption – If the Windows Update troubleshooter isn’t able to fix the issue automatically, chances are the affected system is suffering from an underlying corruption issue that cannot be resolved conventionally. In this case, you can fix the issue by refreshing every Windows component with a procedure like a Clean install or Repair install (in-place repair).
Methods to Troubleshoot the Windows Update Error Code 80244010
1. Run the Windows Update troubleshooter
If you’re encountering this issue on an end-user version of Windows 7, there’s a chance that the culprit causing the problem is already covered by a Microsoft-deployed repair strategy. Several affected users that also struggled to resolve this issue have confirmed that running the Windows Update troubleshooter allowed them to fix the issue automatically.
This built-in utility holds a collection of automated repair strategies that will fix a wide variety of Windows Update errors. This tool will start by looking for any inconsistencies, then deploy the appropriate fix automatically if the problem is already covered by a repair strategy.
Here’s a quick guide on how to launch the Windows Update troubleshooter on Windows 7 in order to fix the 80244010 error:
- Press Windows key + R to open up a Run dialog box. Next, type ‘control’ and press Enter to open up the classic Control Panel interface.
Accessing the Classic Control Panel interface - Once you’re inside the Classic Control Panel interface, use the search function in the top-right corner to search for ‘troubleshoot’. Then, from the list of results, click on Troubleshooting to expand on the list of integrated troubleshooters.
Accessing the classic troubleshooting menu - Once you see the Troubleshoot computer problem screen, click on System and Security from the list of available options.
Accessing the System and Security Troubleshooting menu - Once you’re inside the Troubleshoot problems menu, click on Windows Update under the Windows category.
- After you successfully manage to open the troubleshooter, start by clicking on the Advanced button and checking the box associated with Apply repairs automatically. Once this is checked, click on Next to advance to the next menu.
Configuring the Windows Update troubleshooter - Wait for the initial scan to complete, then click on Apply this fix if the repair strategy isn’t applied automatically.
Apply this fix - If you are prompted to restart, do so and see if the issue is resolved at the next system startup by attempting to use the Windows Update feature again.
Restart after Windows Update repair strategy was enforced
If you’re still encountering the same Windows Update 80244010 error when you attempt to use the WU function, move down to the next potential fix below.
2. Reset WU components
Another potential cause that might end up triggering the Windows Update 80244010 error is a network inconsistency. In most cases, the problem will be facilitated by a glitched WU component or by a corrupted temporary file located in the SofwareDistribution or Catroot2 folders.
If this scenario is applicable, you can fix the issue swiftly by resetting all WU (Windows Update) components and dependencies involved in this process. There are several different users that confirmed this operation as being the successful fix that allowed them to eliminate the error.
Here’s a quick guide on doing this:
- Press Windows key + R to open up a Run dialog box. Next, type ‘cmd‘ inside the text box and press Ctrl + Shift + Enter to open up an elevated Command Prompt. In case you’re prompted by the UAC (User Account Control), click Yes to grant admin access.
Running the Command Prompt - Once you’re inside the elevated CMD prompt, type the following commands in order and press Enter after each one to stop a selection of key Windows Update services:
net stop wuauserv net stop cryptSvc net stop bits net stop msiserver
Note: These successive commands will stop the Windows Update service, the MSI Installer, the Cryptographic service, and the BITS service.
- After you manage to disable all relevant service, run the following commands in the same elevated CMD window and press Enter after each one to rename the two folders responsible for storing temporary WU files (SoftwareDistribution and Catroot2):
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old ren C:\Windows\System32\catroot2 Catroot2.old
Note: Renaming these two folders will force the Windows Update component to create new folders that will take the place of the old ones and prevent any corrupted files from affecting the updating operations.
- After the two folders have been renamed, run these final commands in quick succession (press Enter after each one) to start the same services that you disabled at step 2:
net start wuauserv net start cryptSvc net start bits net start msiserver
- Once the services have been restarted, repeat the action that was previously causing the Windows Update 80244010 error and see if the issue is now resolved.
In case the issue is still not resolved, move down to the next potential fix below.
3. Run the System Update Readiness Tool
As it turns out, a lot of Windows 7 users have managed to fix the issue by downloading the latest version of the System Update Readiness Tool. Although this tool is included with almost all Windows installations, it’s likely not the latest version available.
Ensuring that you download and use the latest version of the System Update Readiness Tool will allow you to fix the issue swiftly with no additional steps.
Here’s a quick guide on downloading & using the latest version of the System Update Readiness Tool:
- Visit this link (here) and download the latest version of the System Update Readiness Tool. Once you get there, select your language and click the Download button to start the download of the latest version.
System Update Readiness Tool Note: Keep in mind that the download is quite large, so wait patiently until the entirety of the tool is downloaded.
- Once the download is complete, open the System Update Readiness Tool executable and wait for the initial scan to complete.
- Depending on the issues discovered, you might see the utility downloading and installing the updates that were previously failing with the 80244010 error.
Running the Update Readiness Tool - After the operation is complete, restart your computer and see if the issue is resolved at the next system startup.
In case the same issue is still occurring, move down to the next potential fix below.
4. Enable the Detection Frequency policy
If you’re encountering this issue on a Windows Server version, it’s very likely that the error 0x80244010 is evidence that a client has exceeded the number of trips allowed to a WSUS server. The error code can be translated to WU_E_PT_EXCEEDED_MAX_SERVER_TRIPS and typically occurs on new machines.
To fix this, you will need the Local Group Policy Editor to make a modification to a policy called Automatic Update detection frequency. By enabling this policy, you will force all machines part of the group to use the same specified updating interval.
Here’s a quick guide on using the Local Group Policy Editor to modify the Automatic Update detection frequency policy to fix the 80244010 error:
Note: Keep in mind that not all Windows versions will have the GPEDIT utility installed by default.
- Press Windows key + R to open up a Run dialog box. Next, type ‘gpedit.msc’ inside the text box and press Enter to open up the Local Group Policy Editor. In case you’re prompted by the UAC (User Account Control), click Yes to grant administrative privileges.
Running the Local Policy Group Editor - Once you’re inside the Local Group Policy Editor, use the left-hand section of the screen to navigate to the following location:
Computer Configuration > Administrative Templates > Windows Components > Windows Updates
- After you arrive at the correct location, move down to the right section and find the Automatic Update detection frequency policy from the list of available options. Once you see it, double-click on it.
Automatic Update Detection Frequency policy - Inside the Automatic Update detection policy, start by setting the state to Enabled. Next, move down to the Options section and set an acceptable interval that will be used globally by all affected machines.
Modifying the Automatic Update Detection policy - Once everything is set up, click on Apply to save the changes, then restart every affected machine and see if the problem has been resolved.
If your WSUS component is still triggering the 80244010 error message, move down to the final fix below.
5. Refresh OS components
If none of the methods presented above have allowed you to resolve the issue, it’s very likely that you’re encountering the due to a Windows inconsistency that you can’t resolve conventionally. In this case, the only viable fix is to reset every Windows component in order to ensure that any type of corruption is removed.
If it all boils down to this, you have a couple of ways forward:
- Clean install – This procedure is the easiest out of the bunch, the major disadvantage is that unless you back up your data in advance, you will lose any personal files including applications, games, and personal media. But as opposed to a clean install, this procedure does not require a compatible installation media.
- Repair install (in-place upgrade) – This procedure will require you to use a compatible installation media. You will need to get a little technical, but the major advantage is that the operation will only touch the Windows files. This means that all your personal files & settings (including videos, photos, music folder, apps, games, and even some user preferences) will remain untouched.
Kevin Arrows
Kevin Arrows is a highly experienced and knowledgeable technology specialist with over a decade of industry experience. He holds a Microsoft Certified Technology Specialist (MCTS) certification and has a deep passion for staying up-to-date on the latest tech developments. Kevin has written extensively on a wide range of tech-related topics, showcasing his expertise and knowledge in areas such as software development, cybersecurity, and cloud computing. His contributions to the tech field have been widely recognized and respected by his peers, and he is highly regarded for his ability to explain complex technical concepts in a clear and concise manner.
This error usually occurs on Windows 7 & Windows Server
by Matthew Adams
Matthew is a freelancer who has produced a variety of articles on various topics related to technology. His main focus is the Windows OS and all the things… read more
Updated on
- Windows Updates errors are a common occurrence, especially after major updates.
- The guide below will show you how to handle the Windows Update error code 80244010.
- This issue occurs on devices connected to a LAN network.
XINSTALL BY CLICKING THE DOWNLOAD FILE
Repair all Windows Updates Errors with Fortect:
SPONSORED
Windows update failures can be annoying! With Fortect, you will get rid of errors caused by missing or corrupted files after an update. The utility maintains a repository of the original Windows system file versions, and it uses a reverse algorithm to swap out the damaged ones for good ones.
- Download Fortect and install it on your PC
- Start the tool’s scanning process to look for corrupt files that are the source of the issues
- Right-click on Start Repair to resolve security and performance issues with your computer
- Fortect has been downloaded by 0 readers this month, rated 4.4 on TrustPilot
The Windows Update error 80244010 can arise in various Windows platforms. When Windows can’t search for and find new updates, users see an 80244010 error code.
The error message states:
Windows could not search for new updates.
It’s an issue that often arises on desktops or laptops connected to a LAN network. If you need to fix error code 80244010, check out the potential resolutions below.
What causes the windows update error 80244010?
There are several possible causes for the Windows Update error 80244010. Some of the most common causes include:
- Network connectivity issues – This error can sometimes occur if your computer cannot connect to the internet or the Windows Update servers.
- Firewall or antivirus software – Your firewall or antivirus software may be blocking the Windows Update process.
- Corrupted system files – This error can also be caused by corrupted system files, preventing the Windows Update process from completing successfully.
- Insufficient disk space – If your hard drive is full or almost full, this can cause the Windows Update process to fail.
- Pending updates – If you have pending updates waiting to be installed, this can also cause the error 80244010 to occur.
To fix this error, you may need to troubleshoot your network connectivity, and try the suggestions listed below.
How do I fix the Windows Update error 80244010?
- What causes the windows update error 80244010?
- How do I fix the Windows Update error 80244010?
- 1. Run the Windows Updater troubleshooter
- 2. Run a System File Checker Scan
- 3. Reset the update components
- 4. Enable the Detection Frequency in Group Policy Editor
- 5. Reset Windows
1. Run the Windows Updater troubleshooter
First, open the Windows Update troubleshooter, which might provide some resolutions for error 80244010.
- To do that via the Control Panel, press the Windows key + R hotkey.
- Input Control Panel in the Open text box, and click the OK button.
- Select the All Control Panel Items option shown below.
- Click Troubleshooting to open the applet directly below.
- Click View All, and then select Windows Update.
- Click Advanced to select an Apply all repairs automatically option.
- Press the Next button.
- Select the Apply this fix option.
2. Run a System File Checker Scan
As error 80244010 can be due to corrupted system files, a System File Checker scan might resolve it.
- Press the Windows key + S hotkey.
- Enter cmd in the search box.
- Right-click Command Prompt to select Run as administrator.
- Enter this command first:
- DISM.exe /Online /Cleanup-image /Restorehealth.
- Press the Return key after entering.
- Then enter sfc /scannow in the Command Prompt, and press the Return key.
- Wait for the SFC scan to finish. Restart Windows if the scan repairs files.
3. Reset the update components
Resetting Windows Update’s components might fix error 80244010.
- To do that, open the Command Prompt as an administrator.
- Then input the separate commands below:
- net stop wuauserv
- net stop cryptSvc
- net stop bits
- net stop msiserver
- net stop wuauserv
- Enter the command ren C:WindowsSoftwareDistribution SoftwareDistribution.old, and press the Return button.
- Then input ren C:WindowsSystem32catroot2 Catroot2.old in the Prompt, and press the Enter key.
- Input these commands separately to restart their services:
- net start wuauserv
- net start cryptSvc
- net start bits
- net start msiserver
- net start wuauserv
4. Enable the Detection Frequency in Group Policy Editor
If you’re encountering error 80244010 on a network server or client, try enabling Detection Frequency with the Group Policy Editor.
- Open the Run accessory.
- Input gpedit.msc in the Open box and click OK to open Group Policy Editor.
- Then click Computer Configuration, Administrative Templates, Windows Components, and Windows Updates on the left of Group Policy Editor.
- Double-click the Automatic Update detection frequency policy on the right of the window.
- Select the Enabled option.
- Then enter a value less than the default 22 in the interval text box.
- Click the Apply option.
- Click OK to close the window.
5. Reset Windows
Resetting Windows to refresh it might also fix error 80244010.
- You can reset Windows 10 by entering reset in the search box.
- Click Reset this PC to open the Settings window as shown directly below.
- Click Get started to open the Reset this PC window.
- Select the Keep my files option.
- Press the Next and Reset buttons.
- Adding layers in Windows 11’s Paint greatly increases RAM usage
- How to copy texts from images with Snipping Tool’s Text Action
Those are a few of the confirmed fixes for error 80244010. Let us know which of these solutions worked for your PC by leaving us a message in the comments section below.