Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

"0x800700C1: keine gültige Win32-Anwendung" Fehler beim Erstellen einer AppLocker-Hash-Regel für eine Datei in Windows 8, Windows Server 2012, Windows 7 oder Windows Server 2008 R2

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 2749690
Problembeschreibung
Genommen Sie an, Sie versuchen, eine Hashregel AppLocker für eine Datei auf einem Computer erstellen, die eines der folgenden Betriebssysteme ausgeführt wird:
  • Windows 8
  • Windows Server 2012
  • Windows 7, mit installiertem Sicherheitsupdate MS12-024
  • Windows Server 2008 R2, das Sicherheitsupdate installiert MS12-024
Jedoch kann nicht beim Erstellen von Regeln, und Sie erhalten die folgende Fehlermeldung angezeigt:
0x800700C1: keine gültige Win32-Anwendung
Ursache
Dieses Problem tritt auf, weil die Funktion Windows Authenticode-Signaturüberprüfung jetzt PE (portable Executable)-Dateien überprüft. PE-Dateien gelten als ohne Vorzeichen, wenn eine der folgenden Bedingungen erfüllt ist:
  • Windows kann Inhalt identifizieren, die nicht mit der Authenticode-Spezifikation in der Datei entspricht. Diese Bedingung gilt für einige Drittanbieter-Installationsprogramme.
  • Zusätzlichen Inhalt wurde nach der Übernahme der Signatur der Datei hinzugefügt.
AppLocker Hashregeln für PE-Dateien basieren auf Authenticode SHA2-Hash der Datei. Wenn eine PE-Datei eine der beiden Bedingungen erfüllt sind, die bereits erwähnt, wurden der Authenticode-Hash der Datei nicht vertrauenswürdig ist. AppLocker kann den Authenticode-Hash dieser Dateien nicht verarbeiten. Aus diesem Grund können nicht Sie Publisher oder Hash-Regeln für solche Dateien erstellen.
Lösung
Dateien, die Inhalt aufweisen, die nicht mit Windows Authenticode-Spezifikationen entsprechen oder Dateien, die geändert wurden, nach der Übernahme der Signatur können für Ihren Computer schädlich sein. Aus diesem Grund empfehlen wir, dass Sie solche Dateien ersetzen, indem mithilfe der Dateien, die konform mit den Sicherheitsanforderungen für Windows. Zu diesem Zweck müssen Sie arbeiten mit der ursprünglichen Software Autor, eine neue Datei zu veröffentlichen, die den Anforderungen entspricht.

Wenn Sie mit solchen Dateien weiterarbeiten möchten, können Sie die Pfad-basierte AppLocker-Regeln, um diese Dateien zu steuern erstellen.
Weitere Informationen
Auf Windows 8 und Windows Server 2012-basierten Computern oder auf Windows 7 und Windows Server 2008 R2-basierten Computern, die Sicherheitsupdate installiert sein, MS12-024, kann kein Hash oder eine Publisher-Regel für nicht signierte Dateien erstellen. Sie können nur Pfad-basierte Regeln für solche Dateien erstellen. Darüber hinaus enthält die AppLocker-Richtlinie eine Regel Hash oder Publisher, die auf eine solche Datei basiert, funktioniert diese Regel nicht mehr für diese Datei. Die folgende AppLocker-Richtlinie ist ein Beispiel für dieses Verhalten:
<AppLockerPolicy Version="1"><RuleCollection Type="Exe" EnforcementMode="Enforced"><FileHashRule Action="Allow" UserOrGroupSid="S-1-1-0" Description="" Name="Allow Calculator" Id="7509591f-7552-4ed0-ac56-7b727cd1f9cf"><Conditions><FileHashCondition><FileHash Type="SHA256" SourceFileLength="53344" SourceFileName="calculator.exe" Data="0x2E8950C38FE3DD02D9F9A012BA9481E7E4704838BB5208E3F7086B6935520A93"/></FileHashCondition>              </Conditions></FileHashRule><FilePublisherRule Id="a3ab2d94-c20d-4039-8f2b-6caaff04e816" Name="Deny Contoso" Description="Deny Games" UserOrGroupSid="S-1-1-0" Action="Deny"><Conditions><FilePublisherCondition PublisherName="Contoso" ProductName="Attack of Zombies" BinaryName="*"><BinaryVersionRange LowSection="*" HighSection="*" />                      </FilePublisherCondition></Conditions>         </FilePublisherRule>……</AppLockerPolicy>
In diesem Beispiel verfügt die AppLocker-Richtlinie zwei Regeln. Die erste Regel ("Calculator zulassen") ist eine Hashregel, mit dem Calculator.exe ausführen zu können. Die zweite Regel ("Contoso verweigern") ist eine Publisher-Regel, die alle Dateien blockiert, die das Spiel Angriff der Zombies gehört, die von Contoso veröffentlicht wird. Als Calculator.exe und Zombies.exe beide eine von zwei Bedingungen erfüllen, die weiter oben erwähnt wurden, schlägt Windows Authenticode-Signaturüberprüfung. Vor dem Anwenden von MS12-024 Calculator.exe ist zulässig, von der Regel "Rechner zulassen", und Zombies.exe durch die "Contoso verweigern" Regel blockiert. Allerdings nach Installation MS12-024, AppLocker SHA2 Authenticode-Hash kann nicht für Calculator.exe verarbeitet und Zombies.exe als nicht signierte Datei berücksichtigt. Daher wird weder die Regeln ausgelöst und unerwartetes Verhalten auftritt.
Informationsquellen
Weitere Informationen zum Security Bulletin MS12-024 finden Sie auf der folgenden Microsoft TechNet-Website:Weitere Informationen über das Signaturformat für Windows Authenticode Portable Executable-Datei finden Sie auf der folgenden MSDN-Website:

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 2749690 – Letzte Überarbeitung: 07/10/2013 05:49:00 – Revision: 2.0

Windows 7 Enterprise, Windows 7 Ultimate, Windows 7 Professional, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Foundation, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbprb kbsurveynew kbexpertiseadvanced kbmt KB2749690 KbMtde
Feedback
> async=""> var varAutoFirePV = 1; var varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write("