Эта программа заблокирована групповой политикой как разблокировать?

6 ответов на вопрос “Эта программа заблокирована групповой политикой как разблокировать?”

  1. andruha11 Ответить

    Если на компьютере пользователя нет установленных сторонних антивирусов, а при попытке запуска Защитника Windows возникает ошибка с кодом 0х800704ес, которая указывает на то, что программа блокируется групповой политикой, то, возможно, компонент просто отключен. Для исправления подобной ситуации стоит выполнить следующее:
    Нажимаем «Win+R» и вводим «gpedit.msc».

    Откроется Редактор локальной групповой политики. Далее переходим по адресу «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Windows Defender». Должен быть активным параметр «Отключить Защитник Windows». Это значит, что Защитник включен.

    Если же отображается «Включить Защитник Windows», то открываем параметр и задаем ему значение «Включено».

    Кликаем «Применить» и «Ок». После это нужно перезагрузить систему и проверить, все ли работает корректно, в том числе и Защитник.
    ВАЖНО! Если Защитник Windows 7 включен в групповой политике, можно его отключить, а затем включить. Возможно, в системе произошел сбой и компонент нужно перезапустить.

    Способы №2. Перезапуск службы Защитника Windows

    Если Защитник Windows блокируется и появляется код ошибки 0х800704ес, стоит проверить, включена ли служба Защитника. Для этого выполняем следующее:
    Жмём «Win+R» и вводим «services.msc».

    Откроется окно служб. Находим в списке «Защитник Windows».

    Задаем этой службе автоматический тип запуска.

    Перезагружаем систему, чтобы изменения вступили в силу.

    Способ №3. Редактирование системного реестра

    Данный способ подойдет для уверенных пользователей ПК. Однако перед его применением рекомендуем сделать резервную копию реестра. После действия буду следующими:
    Жмём «Win+R» и вводим «regedit».

    Откроется редактор реестра. Переходим по ветке «HKEY_LOCAL_MACHINE», «Software», «Policies», «Microsoft». Выбираем раздел «Windows Defender». Два раза кликаем по записи «Default» и задаем ей значение «0». Закрываем редактор.
    Переходим в «Панель управления». Выбираем раздел «Защитник Windows». Смотрим, чтобы он был в активированном состоянии.
    В случае, если вышеуказанные шаги не помогли исправить ошибку 0x800704ec при запуске Защитника Windows, то попробуйте вот эти шаги:
    Повторите действия, с помощью которых вы открывали Реестр Windows.
    Пройдите тем же путем. Выберите «DisableAntiSpyware». Нажмите два раза на запись «Default». Выставьте значение равное «0».
    Повторите действия с проверкой Защитника Windows и удостоверьтесь, что тот находится в активированном состоянии.
    Возможно, система просто заглючила и Защитник, после манипуляций с реестром, будет работать стабильно.

    Способ №4. Удаление стороннего антивируса

    В случае, если данная ошибка возникла после установки антивируса, стоит удалить данную программу через «Панель управления», «Программы».


    После очистки ПК от антивируса стоит перезагрузить систему и повторно попробовать включить Защитник Windows. Проблема должна исчезнуть.
    О том, как ещё решить данную проблему, стоит посмотреть в видео:

  2. koljan-2008 Ответить

    Чистка системы после некорректного удаления антивируса
    По поводу основной проблемы
    Выполните загрузку в безопасном режиме. Если проблема не наблюдается, причина кроется в сторонней службе или программе. В этом случае выполните следующие действия.
    ПускПоиск / ВыполнитьmsconfigОК и перейдите на вкладку Службы. Установите флажок Не отображать службы Microsoft.
    Отключите все отображенные службы (имеются в виду только не принадлежащие Microsoft) и перезагрузитесь. Если проблема не появляется, причина в одной из этих служб.
    Далее действуйте методом “половинного деления”. Включите половину служб и снова перезагрузитесь. Если проблема не появляется, причина в оставшихся отключенных службах. Если проблема воспроизводится, причина во включенных службах – отключите половину из них и снова перезагрузитесь. Действуя таким образом, вы сможете выявить службу, являющуюся причиной проблемы, и определить программу, которой она принадлежит.
    Аналогичным образом можно поступить на вкладке Автозагрузка.
    Здесь тоже не следует отключать пункты, производителем которых является Microsoft. Отключение программ других производителей может привести к неправильной работе устройств в том случае, если вы отключите их драйверы. Поэтому программы производителей вашего аппаратного обеспечения (например, Intel) лучше не отключать, либо отключать в самую последнюю очередь.
    Далее можно порекомендовать лишь обновление программы до последней версии или ее удаление.
    Подробнее об этой диагностике читайте здесь.
    +
    Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:
    Запустите AVZ.
    Выполните обновление баз (Меню Файл – Обновление баз)
    Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. – если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
    В AVZ выберите пункт меню Файл – Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 (“вирусинфо: Скрипт сбора файлов для экспресс-анализа ПК”) и нажать кнопку “Выполнить отмеченные скрипты”. Выполнение скрипта займет некоторое время, порядка 1 – 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_.zip
    Закачайте полученный архив, как описано на этой странице.
    Если размер архива превышает 100 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zippyshare, My-Files.RU или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
    Помимо перечисленного выше у вас в системе ещё хвосты от Emsisoft Anti-Malware и BitDefender OnAccess.

  3. JBond31 Ответить

    Часто можно обойтись и без подобных ухищрений, если знать тонкости политик, в результате которых их действия распространяются:
    на программы, запущенные от имени учетной записи SYSTEM;
    драйверы и другие приложения уровня ядра;
    макросы внутри документов Microsoft Office;
    программы, написанные для общей многоязыковой библиотеки времени выполнения (Common Language Runtime).
    Итак, процессы от SYSTEM не контролируются. Первый финт ушами: если есть доступ к какому-то ПО, запущенному под такой учеткой, — атакуем. Например, нажимаем Win+U — запускаются “специальные возможности” (лупа и экранная клавиатура). Utilman.exe (процесс “специальных возможностей”) при этом запускается от SYSTEM. Далее идем там в “Справку”. Она тоже должна открыться с нужными привилегиями, так как запущена в контексте процесса c правами SYSTEM. Если винда не самая новая (до Vista), то кликаем правой кнопкой на синей верхней панельке “Jump to url”, там печатаем “C:” и получаем настоящий встроенный explorer. Если более новая, то можно по правому клику в тексте хелпа просмотреть исходный код (View Source) через блокнот, откуда далее добраться до файлов. Или другой вариант — “добавить” новый принтер, получив опять же доступ к листингу файлов.
    Другая интересная категория — макросы внутри документов Microsoft Office. Это страшное дело. Попробуем для начала реализовать запуск ПО. Хотя если запуск заблочен обычными политиками (не SRP), как, например, блокировкой диспетчера задач, то этот обход не сработает. Но нам-то главное — запустить специальный exe’шник. Поэтому в любом документе смело создаем следующий макрос и пробуем запустить его:
    Sub GOSHELL()
    Shell “C:windowssystem32regedit.exe”, vbNormalFocus
    End Sub
    В результате, как ты можешь догадаться, мы получаем запущенный exe. Хардконный метод предложил опять же Дидье Стивенс. Используя в макросе MS Excel функции VirtualAlloc, WriteProcessMemory и CreateThread, он сумел подгрузить шеллкод из макроса в память процесса. Данный шеллкод подгружает DLL’ку в память процесса, а DLL’ка — не что иное, как cmd.exe. Кстати, ее исходники взяты из проекта ReactOS. Как я уже сказал, SRP может препятствовать запуску DLL’ек (хотя и не делает этого по умолчанию), но если подгрузку библиотек осуществлять, используя функцию LoadLibraryEx с LOAD_IGNORE_CODE_AUTHZ_LEVEL вместо LoadLibrary, то проверка на принадлежность подгружаемой dll к white-листу не происходит!

  4. mars2000 Ответить

    Вот- вот. Если лицензия на ОС не принадлежит организации, предприятию. Если же лицензия принадлежит организации, то правила диктует Администратор , которые прописываются в Групповых политиках и изменить их невозможно.
    Пример в Банках:
    1. Доступ к Интернету ограничен, кроме базы Банка для обмена информации и ее хранения внутри.
    2. Чтобы работники в рабочее время не шастали по ВК и т.д. – ограничение только на соц.сети и игры.
    3. Определенные сайты и их группы.
    ПК расположены не зависимо от места положения, но контроль , выдача определенных возможностей происходит только с ПК Администратора.
    ———- Сообщение добавлено в 14:35 ———-
    При активации KMS ключа Windows.
    ———- Сообщение добавлено в 15:23 ———-
    Вообще, проще говоря, жмяк по значку на рабочем столе по ярлыку игрового центра mail(правой кнопкой мыши) – Запустить от имени Администратора. Если выдаст опять ошибку, то идём в папку с игрой и в свойствах crossfire.exe ставим галочку Запускать от имени Администратора. Может при первом запуске появиться табличка разрешать, или не разрешать запуск. Выбираем разрешать.
    Запускаем игру.

  5. Sereza1 Ответить

    Да нет все просто, установленна и Активирована ОС Windows не корректно. Поэтому и посылает теперь к системному администратору Windows, а не игры. Как правило данные ошибки возникают при использовании KMS ключей активации, или кустарной сборки Windows.
    ———- Сообщение добавлено в 21:26 ———-
    Простыми словами , накат ОС не удался, возникла ошибка . Переустановка ОСи. Смысла лезть и исправлять ошибки , в данном случае, в ОС нет. Даже и если удаться, что-то подкорректировать, то опять же не надолго. Это уже проходили и не раз.
    ———- Сообщение добавлено в 23:06 ———-
    Пример:
    На предприятии купили общую лицензию Windows на 300 ПК. Но никто не может не только в игры играть, но ещё заблокированны другие функции ОС. Почему??? Потому что, все 299 ПК с установленной ОС являются пользователем ПК. А Администратор сети предприятия – один, хозяин сказал ему так сделать, он и сделал. Ограничить данные возможности можно только, через редактор групповых политик , к конкретно общей лицензии ОС данного ключа.
    KMS активация, это когда вы активировали общую чужую лицензию на ограниченное количество ПК и срок переактивации ОС, являясь при этом – простым пользователем ПК, а не Администратором и Вам уже установленны автоматом через сеть определенные ограничения.
    ———- Сообщение добавлено в 23:12 ———-
    Подведем итог:
    Администратор сети у Автора темы, владелец лицензии ОС, который ограничил ряд возможностей.

  6. timen_lipetsk Ответить


    Прочитав статью Windows-компьютер без антивирусов, я загорелся такой идеей обеспечения безопасности и решил попробовать сделать у себя так же.
    Поскольку у меня стоит Windows 7 Professional, первой идеей оказалось использование AppLocker’a, однако быстро выяснилось, что работать в моей редакции винды он не хочет, и требует Ultimate или Enterprise. В силу лицензионности моей винды и пустоты моего кошелька, вариант с AppLocker’ом отпал.
    Следующей попыткой стала настройка групповых политик ограниченного использования программ. Поскольку AppLocker является «прокачанной» версией данного механизма, логично попробовать именно политики, тем более они бесплатны для пользователей Windows 🙂
    Заходим в настройки:
    gpedit.msc -> Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Политики ограниченного использования программ

    В случае, если правил нет, система предложит сгенерировать автоматические правила, разрешающие запуск программ из папки Windows и Program Files. Так же добавим запрещающее правило для пути * (любой путь). В результате мы хотим получить возможность запуска программ только из защищенных системных папок. И что же?
    Да, это мы и получим, но вот только маленькая незадача — не работают ярлыки и http ссылки. На ссылки еще можно забить, а без ярлыков жить плоховато.
    Если разрешить запуск файлов по маске *.lnk — мы получим возможность создать ярлык для любого исполняемого файла, и по ярлыку запустить его, даже если он лежит не в системной папке. Паршиво.
    Запрос в гугл приводит к таким решениям: или разрешить запуск ярлыков из пользовательской папки, либо пользовать сторонние бары с ярлычками. Иначе никак. Лично мне такой вариант не нравится.
    В итоге мы сталкиваемся с ситуацией, что *.lnk является с точки зрения винды не ссылкой на исполняемый файл, а исполняемым файлом. Бредово, но что ж поделать… Хотелось бы, чтобы винда проверяла не местонахождение ярлычка, а местонахождение файла, на который он ссылается.
    И тут я нечаянно натолкнулся на настройки списка расширений, являщихся исполняемыми с точки зрения винды (gpedit.msc -> Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Назначенные типы файлов). Удаляем оттуда LNK и заодно HTTP и релогинимся. Получаем полностью рабочие ярлычки и проверку на местонахождение исполняемого файла.
    Было сомнение, можно ли будет передавать через ярлыки параметры — можно, так что все ок.

    В результате мы получили реализацию идеи, описанной в статье «Windows-компьютер без антивирусов» без каких либо неудобств для пользователя.
    Также для любителей стрелять себе в ногу, можно создать папку в Program Files и кинуть ярлык для нее на рабочий стол, назвав, например «Песочницей». Это позволит запускать оттуда программы без отключения политик, пользуясь защищенным хранилищем (защита через UAC).
    Надеюсь описанный метод окажется для кого-то полезным и новым. По крайней мере я о таком ни от кого не слышал и нигде не видел.

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *