Oplossing voor handshake-fouten in Windows SSL, TLS-verbindingen

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Als u SEC_E_ILLEGAL_MESSAGE-fouten in apps tegenkomt tijdens serververbindingsproblemen, komt dit door de Secure Sockets Layer (SSL) en Transport Layer Security (TLS)-verbindingshandshake-fouten die Microsoft onlangs heeft ontdekt.

"We pakken een probleem aan dat van invloed kan zijn op sommige typen Secure Sockets Layer (SSL) en Transport Layer Security (TLS)-verbindingen", zegt Microsoft. zei. "Deze verbindingen kunnen handshake-fouten hebben. Voor ontwikkelaars is het waarschijnlijk dat de getroffen verbindingen een of meer records ontvangen, gevolgd door een gedeeltelijk record met een grootte van minder dan 5 bytes binnen een enkele invoerbuffer. Als de verbinding mislukt, ontvangt uw app de foutmelding 'SEC_E_ILLEGAL_MESSAGE.'”

Het probleem heeft betrekking op een handvol Windows-client- en serverplatforms, inclusief releases en edities. Voor klanten zijn de getroffen systemen Windows 11, versie 22H2; Windows 11, versie 21H2; Windows 10, versie 21H2; Windows 10, versie 21H1; Windows 10, versie 20H2; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB; Windows 8.1; en Windows 7 SP1. Wat betreft de getroffen servers, de lijst bevat Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 en Windows Server 2008 R2 SP1.

Gelukkig biedt het bedrijf al een oplossing hiervoor via een out-of-band niet-beveiligingsupdate. In plaats van het te ontvangen via Windows Update, Windows Update for Business of Windows Server Update Services (WSUS), zullen getroffen gebruikers het echter moeten verkrijgen uit de Microsoft Update-catalogus. Na het downloaden van de update die de getroffen gebruiker nodig heeft, moet deze handmatig worden geïmporteerd in WSUS en Microsoft Endpoint Configuration Manager.

De fix is ​​beschikbaar in cumulatieve en zelfstandige updates, maar wordt nog niet aangeboden aan alle betrokken Windows-releases en -edities, met name Windows 10 2016 LTSB, Windows Server 2016 en Windows 10 2015 LTSB. Op het moment van schrijven zijn de enige die onder de cumulatieve update vallen: Windows 11, versie 21H2; Windows Server 2022; Windows 10 Enterprise LTSC 2019; Windows Server 2019; Windows 10, versie 20H2; Windows 10, versie 21H1; Windows 10, versie 22H1; en Windows 10 Enterprise LTSC 2021. Ondertussen biedt de standalone pakketupdate alleen oplossingen voor: Windows 8.1, Windows Server 2012 R2, Windows 7 SP1, Windows Server 2008 R2 SP1 en Windows Server 2012.

Meer over de onderwerpen: Cumulatieve update, SSL, TLS, -update, Windows update

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *