«Сломанные политики» в Windows 11: отключены Диспетчер задач/RegEdit/командная строка, сеть не работает, WinRE не находится - что делать?
Часто это последствия вредоносного ПО или «твиков»: политики и реестр блокируют системные утилиты, сеть, даже восстановление. Ниже — 4 сценария восстановления: от быстрого (внутри запущенной системы) до офлайн-ремонта через флешку.
Коротко
- Если ещё запускаются хоть какие-то команды — верните права и утилиты, проверите систему (SFC/DISM) и сеть (netsh), сделайте офлайн-скан Defender.
- Если команды/утилиты заблокированы — правим реестр и политики из безопасного режима или с установочной флешки (офлайн).
- Если пропала среда восстановления (WinRE) — создаём её заново из установочного образа.
- Если система повреждена глубже — делаем «ремонтное обновление» (in-place upgrade) с сохранением программ и файлов.
Важно
- Перед изменениями экспортируйте ключевые ветки реестра (где возможно) и создайте точку восстановления (когда восстановите WinRE).- Если ПК в домене/под управлением организации — обратитесь к администратору: их политики перезапишут ваши правки.
Вариант A. Есть доступ к рабочему столу и админ-права (самый быстрый)
Шаг A1. Включаем обратно Диспетчер задач, RegEdit и командные оболочки
Сохраните в файл «policy_reset.reg» и запустите от администратора (согласитесь на добавление в реестр):
Код:
Windows Registry Editor Version 5.00
; Снимаем блокировки в HKCU (текущий пользователь)
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
; Снимаем блокировки в HKLM (для всех)
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
; На случай явных значений (сбрасываем в 0)
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:00000000
"DisableRegistryTools"=dword:00000000
"DisableCMD"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:00000000
"DisableRegistryTools"=dword:00000000
"DisableCMD"=dword:00000000
; Иногда ломают панель управления/параметры/контекст
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoControlPanel"=dword:00000000
"NoFolderOptions"=dword:00000000
"NoViewContextMenu"=dword:00000000
"NoRun"=dword:00000000
; Отключаем SRP/AppLocker политики, если их навесили
[-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2]
Если .reg не запускается, откройте PowerShell (От имени администратора) и выполните эквивалент:
Код:
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /f
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /f
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /f
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableTaskMgr /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableCMD /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoControlPanel /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoFolderOptions /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoViewContextMenu /t REG_DWORD /d 0 /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRun /t REG_DWORD /d 0 /f
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer" /f
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\SrpV2" /f
Шаг A2. Чистим сеть и сбрасываем прокси
Откройте Командную строку/PowerShell от имени администратора:
Код:
netsh winhttp reset proxy
netsh int ip reset
netsh winsock reset
ipconfig /flushdns
shutdown /r /t 5
Шаг A3. Проверяем системные файлы и компоненты
После перезагрузки:
Код:
sfc /scannow
DISM /Online /Cleanup-Image /RestoreHealth
Шаг A4. Запускаем офлайн-скан Microsoft Defender
Через «Безопасность Windows» выберите «Офлайн-сканирование Microsoft Defender». Если интерфейс заблокирован — в PowerShell:
Код:
Start-MpWDOScan
Вариант B. Команды и настройки заблокированы — правим офлайн из WinPE/установочной флешки
Идея: загрузиться с установочного носителя Windows 11 → «Восстановление системы» → «Командная строка» → исправить реестр и политики «вне» установленной ОС.
Шаг B1. Загрузитесь с установочной флешки Windows 11
На первом экране выберите «Восстановление системы» → «Поиск и устранение неисправностей» → «Командная строка».
Шаг B2. Найдите букву системного раздела
В WinPE буквы другие. Проверьте:
Код:
diskpart
list vol
exit
Шаг B3. Подмонтируйте офлайн-реестр и удалите политики
(Пример для Windows на D).
Код:
reg load HKLM\OFF_SOFT D:\Windows\System32\Config\SOFTWARE
reg load HKU\OFF_USER D:\Users\ПОЛЬЗОВАТЕЛЬ\NTUSER.DAT
Снимите политики:
Код:
reg delete "HKLM\OFF_SOFT\Microsoft\Windows\CurrentVersion\Policies\System" /f
reg delete "HKLM\OFF_SOFT\Microsoft\Windows\CurrentVersion\Policies\Explorer" /f
reg delete "HKLM\OFF_SOFT\Policies\Microsoft\Windows\Safer" /f
reg delete "HKLM\OFF_SOFT\Policies\Microsoft\Windows\SrpV2" /f
reg delete "HKU\OFF_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /f
reg delete "HKU\OFF_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /f
Код:
reg unload HKLM\OFF_SOFT
reg unload HKU\OFF_USER
Вариант C. Не работает WinRE — создаём её заново и одновременно чиним систему
Шаг C1. Войдите в установленную систему (или WinPE), откройте Командную строку от администратора и проверьте статус:
Код:
reagentc /info

Шаг C2. Извлеките winre.wim из установочного образа
1.Узнайте индекс вашей редакции:
Код:
dism /Get-WimInfo /WimFile:E:\sources\install.wim
2. Смонтируйте подходящий индекс во временную папку:
Код:
mkdir E:\Mount
dism /Mount-Image /ImageFile:E:\sources\install.wim /Index:6 /MountDir:E:\Mount
3. Скопируйте файл WinRE:
Код:
mkdir C:\Windows\System32\Recovery
copy E:\Mount\Windows\System32\Recovery\winre.wim C:\Windows\System32\Recovery\
Код:
dism /Unmount-Image /MountDir:E:\Mount /Discard
Код:
reagentc /setreimage /path C:\Windows\System32\Recovery
reagentc /enable
reagentc /info
Если из WinPE:
Код:
sfc /scannow /offbootdir=C:\ /offwindir=C:\Windows
dism /Image:C:\ /Cleanup-Image /RestoreHealth /Source:wim:E:\sources\install.wim:6 /LimitAccess
Вариант D. «Ремонтное обновление» (in-place upgrade) с сохранением программ/файлов
Когда много системных компонентов «поехало», проще переустановить Windows поверх себя:
- В рабочей системе смонтируйте ISO/вставьте установочную флешку.
- Запустите setup.exe, выберите «Сохранить личные файлы и приложения».
- Дождитесь завершения — системные файлы и компоненты будут восстановлены, политики сброшены к дефолтным (локальные «вредные» правки исчезнут).
После восстановления — обязательно
- Полная проверка на угрозы
— Офлайн-скан Defender → затем полное сканирование.
— Удалите неизвестные расширения браузера, проверьте прокси/автоконфигурацию (Параметры → Сеть и Интернет → Прокси). - Включите защитные службы
В «Службах» проверьте: Центр безопасности, Защитник Windows, Брандмауэр, BITS, Служба обновления — должны быть Вкл/Вручную. При необходимости:
Код:
sc config WinDefend start= auto
sc config mpssvc start= auto
sc config wuauserv start= demand
sc config bits start= demand
- Сеть
Если снова упала — повторите netsh winsock reset, netsh int ip reset, netsh winhttp reset proxy. - Обновления
Запустите Центр обновления Windows, установите всё важное, перезагрузитесь. - Точки восстановления и бэкап
— Включите «Защиту системы», создайте точку восстановления.
— Настройте резервную копию важных папок (История файлов/архив на внешний SSD). - Профилактика
— Не запускайте неизвестные «твикеры» и «активаторы».
— Работайте под учёткой без прав администратора на каждый день (UAC оставьте включённой).
— Браузер: включите защиту от нежелательных ПО/сайтов, не храните пароли без защиты.
Мини-FAQ
Почему после удаления ключей политики они возвращаются?— На ПК стоит служба/задание, которое переименовывает ключи обратно (остатки вредоносного ПО) или ПК в домене — политики приходят с сервера. Удалите причину: офлайн-скан, проверьте планировщик заданий, службы автозапуска.
Чем SRP/AppLocker мог заблокировать команды?
— Политиками ограничили запуск cmd.exe, powershell.exe, regedit.exe. Удаление веток Safer/SrpV2 и перезагрузка снимают локальные правила (в домене вернутся).
Можно ли сразу «чистую» установку?
— Да, но сначала заберите данные. Если есть время — попробуйте in-place upgrade: часто быстрее и без переустановки программ.
WinRE включилась, но «Дополнительные параметры» пустые
— Файл winre.wim может быть повреждён или не соответствовать системе. Повторите шаги варианта C и укажите путь заново.