- Remove From My Forums
-
Вопрос
-
На сервере Windows 2012 R2 Standart, в ролях, кроме стандартных, выбрано только файловый сервер. Создано два пользователя: администратор и пользователь которых числится, кроме группы «пользователи» еще и в группе «пользователи
удаленного рабочего стола». В настройках AppLocker кроме трех правил по умолчанию добавил еще одно исключительно для пользователей — блокировать запуск любых программ не подписанных Microsoft. Но безрезультатно. Пользователь так
и может запускать любые программы. Сделал такое же правило для пользователей удаленного рабочего стола в добавлении к первому правилу. Но опять то же самое. Пользователь заходя на сервер по RDP может спокойно запускать любые
программы. Там же в локальной политике безопасности есть политика ограниченного использования программ, так вот она работает если настроить в ней блокировку программ. Почему же не работает AppLocker? Читал статьи
относительно запуска AppLocker по Windows 2008. Там писали, что для его работы необходимо включение службы идентификации приложений. Такую службу в 2012-м я не нашел.
Ответы
-
Служба по прежнему нужна, называется Application Identity.
Service Name: AppIDSvc
Display name: Application Identity
В Win 2012 R2 std присутствует.
-
Помечено в качестве ответа
14 августа 2014 г. 7:53
-
Помечено в качестве ответа
-
После запуска службы «Удостоверение приложений» AppLocker заработал!
-
Помечено в качестве ответа
Saoblikwgowisknovceg
14 августа 2014 г. 6:15
-
Помечено в качестве ответа
1 / 1 / 1 Регистрация: 11.11.2010 Сообщений: 76 |
|
1 |
|
06.11.2018, 13:34. Показов 5997. Ответов 3
Добрый день.подскажите в чём может быть дело.
__________________
0 |
Модератор 6871 / 3818 / 477 Регистрация: 13.03.2013 Сообщений: 14,058 Записей в блоге: 9 |
|
06.11.2018, 17:43 |
2 |
sergantik, политику создаете через gpedit.msc или secpol.msc secpol.msc
1. Введите в командной строке secpol.msc Список доверенных зон Я обычно добавляю эти зоны:
5. В назначенных типах файлов удаляете LNK
0 |
1 / 1 / 1 Регистрация: 11.11.2010 Сообщений: 76 |
|
09.11.2018, 09:13 [ТС] |
3 |
Maks, я сделал так, но здесь очевидная дыра в безопасноти проявляется.Да, кроме рабочего стола, папки windows и папки program files запустить приложение нигде нельзя.Но если тупо скопировать ярлык или сам дистрибутив на рабочий стол, он запускается и устанавливается в систему.Необходимо полный запрет на установку любых приложений и ярлыков на эти приложения с любого места. Добавлено через 5 минут Добавлено через 1 минуту
0 |
Модератор 6871 / 3818 / 477 Регистрация: 13.03.2013 Сообщений: 14,058 Записей в блоге: 9 |
|
09.11.2018, 11:03 |
4 |
Но если тупо скопировать ярлык или сам дистрибутив на рабочий стол, он запускается и устанавливается в систему. Что за бред? С раб.стола можно запускать только ярлыки, и только те, которые ссылаются на %ProgramFiles% и %windir%.
чтобы пользователь не мог установить ничего, и запустить с флешки и иных директорий кроме как с системных папок. При реализации SRP (описан мною выше) пользователь и так ничего не сможет сделать.
я сделал так Вы что-то явно сделали не так, опишите свой порядок действий, будем разбирать.
0 |
Windows Applocker был представлен в Windows 7 и включает некоторые новые функции в Windows 8/10. С помощью AppLocker администратор может заблокировать или разрешить определенным пользователям или группам пользователей устанавливать или использовать определенные приложения. Вы можете использовать правила черного или белого списков для достижения этого результата. AppLocker помогает администраторам контролировать, какие приложения и файлы могут запускать пользователи. К ним относятся исполняемые файлы, сценарии, файлы установщика Windows, библиотеки DLL, упакованные приложения и установщики упакованных приложений.
В Windows 8 и Windows 10 Applocker развился и позволяет блокировать как устаревшие, так и приложения Магазина Windows.
Содержание
- AppLocker в Windows
- Разница между appLocker в Windows 8/10 и Windows 7
- Это приложение было заблокировано вашим системным администратором
AppLocker в Windows
Чтобы пользователи не могли устанавливать или запускать приложения Магазина Windows с помощью AppLocker в Windows , введите secpol.msc в Выполнить и нажмите Enter, чтобы открыть локальную защиту. Редактор политики.
В дереве консоли выберите «Параметры безопасности»> «Политики управления приложениями»> «AppLocker». Выберите, где вы хотите создать правило. Это может быть исполняемый файл, установщик Windows, сценарии или, в случае Windows 8, упакованное приложение Магазина Windows.
Допустим, вы хотите создать правило для упакованных приложений. Щелкните правой кнопкой мыши на упакованных приложениях и выберите «Создать правило». Вы увидите страницу Перед началом работы .
Нажмите Далее, чтобы перейти на страницу разрешений .
На этой странице выберите действие, а именно. Разрешить или Запретить и пользователя или группы пользователей вы хотите применить правило. Нажмите Далее, чтобы перейти на страницу условий .
Выберите, как вы хотите создавать правила – на основе Publishers, File Path или Has. Я выбрал Publishers, по умолчанию. Нажмите Далее, чтобы перейти на страницу издателя .
Здесь вы можете найти и выбрать Ссылка для упакованного приложения и установить Область для правила.
Настройки для Scope:
- Относится к любому издателю
- Относится к конкретному издателю
- Применяется к имени пакета
- Применяется к версии пакета
- Применение пользовательских значений к правилу
Параметры для справки:
- Использовать установленное упакованное приложение в качестве ссылки
- Использовать установщик упакованного приложения в качестве ссылки
Сделав свой выбор, нажмите кнопку Далее еще раз.
При желании на странице Исключения вы можете указать условия, когда следует исключать правила, а на странице Имя и описание вы можете принять автоматически сгенерированное имя или тип правила. новое имя правила и нажмите кнопку «Создать». Вы можете прочитать больше о создании правил для упакованных приложений Магазина Windows здесь на Technet.
Обратите внимание, что для того, чтобы AppLocker работал в вашей системе, на вашем компьютере должна быть запущена Служба идентификации приложений . Кроме того, Служба клиента групповой политики , gpsvc, необходимая для запуска AppLOcker, по умолчанию отключена в Windows RT, поэтому вам, возможно, придется включить ее через services.msc.
Разница между appLocker в Windows 8/10 и Windows 7
AppLocker в Windows 8 позволяет также создавать правила для упакованных приложений Магазина Windows. Более того, правила Windows 10/8 AppLocker также могут дополнительно управлять форматами файлов .mst и .appx.
Это приложение было заблокировано вашим системным администратором
Если в качестве пользователя вы обнаружите, что при запуске любого приложения Магазина Windows (или традиционного программного обеспечения) вы получаете сообщение: Это приложение было заблокировано вашим системным администратором, вам нужно будет связаться с вашим администратором и попросить его создать правила, разрешающие вам использовать (или установить) программное обеспечение.
Для создания и применения правил AppLocker компьютер должен работать под управлением Windows 10/Windows 8 Enterprise, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 R2 или Windows Server 2012.
Windows Program Blocker – это бесплатное ПО для блокировки приложений или приложений, блокирующее запуск программного обеспечения в Windows 10/8/7.
блокировка_запуска_приложений_win_10_iot_enterprise
Содержание
Ограничение запуска приложений
Информация в данном разделе актуальна для Windows 10: 1809.
AppLocker позволяет запретить или разрешить запуск определенных приложений для определенных пользователей или групп пользователей.
Настройки AppLocker’а находятся в локальной групповой политике
«Конфигурация компьютераКонфигурация WindowsПараметры безопасностиПолитики управления приложениямиAppLocker»
(Computer ConfigurationWindows SettingsSecurity SettingsApplication Control PoliciesAppLocker)
В разделе «AppLocker» можно указать политику применения правил:
-
Не настроено
-
Аудит
-
Принудительное применение правил
В подразделах находятся разделы с настройками правил AppLocker’а.
Перед включением AppLocker’а необходимо создать правила по умолчанию или минимально необходимый набор правил для корректной работы системы.
Создание правил по умолчанию
Необходимо создать правила по умолчанию в разделах:
-
«Исполняемые правила» / (Executable Rules)
-
«Правила упакованных приложений» / (Packaged app Rules)
Для создания правил по умолчанию необходимо нажать правой кнопкой мыши на соответствующем разделе и выбрать пункт «Создать правила по умолчанию» / (Create Default Rules)
Без создания вышеуказанных правил система будет некорректно работать после включения AppLocker’а
Включение AppLocker’а
Для включения AppLocker’а необходимо перевести службу AppLocker’а в автоматический режим запуска и запустить ее. Для этого необходимо выполнить нижеуказанные команды в консоли, которая запущена с повышенными привилегиями:
sc config AppIDSvc start=auto net start AppIDSvc
AppLocker начнет работу НЕ сразу после запуска службы.
Узнать состояние работы AppLocker’а можно в просмотре событий.
«Просмотр событий Журналы приложений и служб Microsoft Windows AppLocker EXE и DLL»
(Event Viewer Application and Services Logs Microsoft Windows AppLocker EXE и DLL)
Ветка журнала «Журналы приложений и служб» / (Application and Services Logs) открывается не сразу, ее открытие может занять некоторое время.
AppLocker не будет работать до тех пор пока в разделе журнала «EXE и DLL» не появится сообщение о том, что политика AppLocker’а применена к системе – код события 8001.
В журнале нет автоматического обновления отображения содержимого, для обновления отображаемых данных в журнале необходимо нажать «F5»
Настройка правил
Правила по умолчанию позволяют всем пользователям запускать файлы исполнения, которые находятся в папках «Windows» и «Program Files». Запуск остальных файлов разрешен только группе «Администраторы». Запуск упакованных приложений разрешен всем пользователям.
Для настройки правил по белому списку — запрещено все, кроме того, что разрешено, необходимо настроить разрешения только для группы «Администраторы» или для учетной записи администратора.
Если вы не знаете какие разрешения необходимо установить для корректной работы пользователя, то можно включить режим аудита, при котором ограничения AppLocker’а не будут действовать, но будут записаны сообщения в журнал о том, что выполнение было бы запрещено, если бы действовали правила AppLocker’а
Для включения режима аудита выберите пункт «AppLocker» в редакторе локальной групповой политики по ранее указанному пути. В правой части редактора нажмите левой кнопкой мыши на пункте «Настроить применение правил» (Configure rule enforcement). В необходимом разделе поставьте флажок «Настроено» (Configured) и в выпадающем меню выберите пункт «Только аудит» (Audit only).
После включения режима аудита запустите все программы, которые будет запускать пользователь и посмотрите в журнале AppLocker’а запуск каких программ был бы запрещен.
Во время сбора сведений в режиме аудита необходимо входить в учетную запись пользователя так, как это будет делать пользователь. Т.е. если вход в учетную запись пользователя будет автоматический после загрузки системы, то загрузите систему со входом в учетную запись, не нужно просто переходить из одной учетной записи в другую.
По результатам аудита добавьте разрешения на запуск программ, необходимых для пользователя, а затем отключите режим аудита и проверьте работу системы.
Или можно автоматически создать правила на основании результатов аудита.
Автоматическое создание правил по результатам аудита
Пример для автоматического создания правил на основании результатов аудита с помощью PowerShell:
Get-ApplockerFileinformation -Eventlog -EventType Audited | New-ApplockerPolicy -RuleType Hash, Publisher -User (Имя пользователя) -RuleNamePrefix AuditBased | Set-ApplockerPolicy –Merge
В данном примере:
-
«Get-ApplockerFileinformation -Eventlog -EventType Audited» — получает события типа «Аудит»
-
«New-ApplockerPolicy» — создает новые правила
-
«-RuleType Hash, Publisher» — создает новые правила на основании «Hash», если не доступен «Hash», то правило будет создано на основе «Publisher». Если поменять значения местами, то изменится приоритет и первичным будет «Publisher».
-
«User» — В значении «User» необходимо указать SID пользователя или группы.
-
«RuleNamePrefix» — определяет строку, которая будет добавлена к названию создаваемого правила
-
-
«Set-ApplockerPolicy» — применяет правила к системе
-
«Merge» — параметр указывающий на то, что правила необходимо добавить к уже существующим, без данного ключа новые правила заменят существующие правила
-
Для уменьшения количества создаваемых правил можно использовать параметр «Optimize» для командлета «New-ApplockerPolicy», но это может ухудшить наглядное представление правил.
Описание команд AppLocker’а можно посмотреть здесь
Отключение AppLocker’а
Правила AppLocker’а будут действовать после остановки службы. Чтобы правила AppLocker’а перестали действовать необходимо из папки «С:WindowsSystem32AppLocker» удалить файлы:
-
Appx.AppLocker
-
Dll.AppLocker
-
Exe.AppLocker
-
Msi.AppLocker
-
Script.AppLocker
Для возобновления работы AppLocker’а необходимо вернуть файлы обратно в папку.
Чтобы изменения вступили в силу необходимо перезагрузить систему.
Проблемы и решения
Изменение параметров запуска службы AppLocker’а
При изменении параметров запуска службы AppLocker’а система может сообщить о том, что недостаточно прав. Изменить параметры запуска службы можно в реестре
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAppIDSvc
За тип запуска отвечает параметр «Start»:
-
2 — Автоматически
-
З – Вручную
Система не загружается после запечатывания в режиме OOBE
AppLocker запрещает запуск того, что явно разрешено
Проверьте, что служба «Удостоверение приложения» запущена. Статус работы службы можно узнать с помощью команды «Get-Service AppIDSvc».
Если служба остановлена запустите ее и переведите в автоматический режим запуска.
AppLocker разрешает запуск того, чего нет в разрешениях
-
Проверьте не установлен ли режим применения правил «Только аудит»
-
Переведите режим применения правил в «Принудительное применение правил»
-
Выполните команду «gpupdate /force»
Официальная документация
· Последние изменения: 2022/12/30 14:01 —
vladimir
- Remove From My Forums
-
Question
-
Hi there, I am creating my first user lock down policy for Windows 10 clients in a test lab, I must say I’m finding windows 10 terrible to secure with the metro apps and search functions acting like a run command
So far my policy has worked for my standard lockdowns (control panel, run etc) but now I’m trying to block the windows store apps (store policy has worked, despite being windows 10 pro) I have attempted to do this through app locker, by blocking candy crush
etc which hasn’t worked, despite the policy applying. In addition I’ve tried to block command prompt, mmc and mstsc which also has not worked.I have been having issues with the policy applying full stop, whilst now I have some applied it hasn’t been refreshing with gpupdate /force , whilst it states it’s applied successfully it actually hasn’t. I don’t know if fast boot is to blame, so I disabled
it. And enabled a 60 second wait time as the system boots for group policy sync.I’m really stuck, when I did server 2008 and windows 7 group policy was instant, and just seemed to work, yet server 2012 r2, windows 10 and check clients seem to just be working horribly, I’ve never had as many issues with group policy before.
Generally, should u be doing a gpupdate /force on a DC prior to a client as well? I mught be a but rusty on that front
Thanks
Answers
-
> In addition I’ve tried to block command prompt, mmc and mstsc which also
> has not worked.
So a RSoP report shows your GPOs are applied, and it also show the
AppLocker rules? The Application Identity service is set to «automatic»
and running?
Any errors in the group policy eventlog? Any helpful entries in the
AppLocker eventlogs?
—
Greetings/Grüße, Martin —
Mal ein gutes Buch über GPOs lesen? —
And if IT bothers me? Coke bottle design refreshment —
-
Proposed as answer by
Friday, July 8, 2016 10:37 AM
-
Marked as answer by
Jay Gu
Friday, July 8, 2016 10:37 AM
-
Proposed as answer by
- Remove From My Forums
-
Question
-
Hi there, I am creating my first user lock down policy for Windows 10 clients in a test lab, I must say I’m finding windows 10 terrible to secure with the metro apps and search functions acting like a run command
So far my policy has worked for my standard lockdowns (control panel, run etc) but now I’m trying to block the windows store apps (store policy has worked, despite being windows 10 pro) I have attempted to do this through app locker, by blocking candy crush
etc which hasn’t worked, despite the policy applying. In addition I’ve tried to block command prompt, mmc and mstsc which also has not worked.I have been having issues with the policy applying full stop, whilst now I have some applied it hasn’t been refreshing with gpupdate /force , whilst it states it’s applied successfully it actually hasn’t. I don’t know if fast boot is to blame, so I disabled
it. And enabled a 60 second wait time as the system boots for group policy sync.I’m really stuck, when I did server 2008 and windows 7 group policy was instant, and just seemed to work, yet server 2012 r2, windows 10 and check clients seem to just be working horribly, I’ve never had as many issues with group policy before.
Generally, should u be doing a gpupdate /force on a DC prior to a client as well? I mught be a but rusty on that front
Thanks
Answers
-
> In addition I’ve tried to block command prompt, mmc and mstsc which also
> has not worked.
So a RSoP report shows your GPOs are applied, and it also show the
AppLocker rules? The Application Identity service is set to «automatic»
and running?
Any errors in the group policy eventlog? Any helpful entries in the
AppLocker eventlogs?
—
Greetings/Grüße, Martin —
Mal ein gutes Buch über GPOs lesen? —
And if IT bothers me? Coke bottle design refreshment —
-
Proposed as answer by
Friday, July 8, 2016 10:37 AM
-
Marked as answer by
Jay Gu
Friday, July 8, 2016 10:37 AM
-
Proposed as answer by
В этой статье рассмотрим механизм AppLocker, который позволяет блокировать запуск определенных приложений для некоторых групп пользователей.
Теория
Механизм AppLocker впервые появился в Windows 8.1 и Windows Server 2012 и позволил:
- блокировать запуск приложений;
- работать в режиме аудита, при этом приложения будут запускаться но в журнале будут появляться записи.
AppLocker позволяет блокировать запуск следующих типов файлов:
- исполняемые (.exe, .com);
- установщики (.msi, .msp, .mst);
- сценарии (.ps1, .bat, .cmd, .vbs, .js);
- упакованные приложения (.appx);
- DLL-файлы (.dll, .ocx) — не включена по умолчанию.
AppLocker предоставляет простой GUI-механизм на основе правил для определения того, каким приложениям разрешено запускаться конкретными пользователями и группами. Эта технология использует два типа правил:
- разрешить запуск конкретных файлов, запретив всё остальное;
- запретить запуск конкретных файлов, разрешив всё остальное.
У каждого правила может быть список исключений. Например можно создать правило «Разрешить запускать всё в каталогах C:Windows и C:ProgramFiles, за исключением Regedit.exe».
AppLocker может идентифицировать приложения по:
- сертификату приложения. Например разрешить запускаться только программам подписанным определенным сертификатом;
- пути к каталогу с приложениями. Например разрешить запускаться только из определенного каталога;
- хешу файла. Интересный вариант, так как если приложение будет изменено, например вирусом, то хеш его изменится и оно не запустится. Но если приложение изменится в ходе обновления, то оно тоже не запустится.
Практика
На локальном компьютере правила AppLocker могут быть определены с помощью «Локальной политики безопасности (secpol.msc)». А в домене правила можно распространять групповой политикой безопасности.
Если нажать “Настроить применения правил“, то можно выбрать к каким типам файлов применять правила. А также нужно будет указать: применять правила или вести аудит:
Если нажать на какой-нибудь типе файлов, то вы перейдете в раздел, где сможете создать правила для этого типа файлов:
Давайте создадим правила “по умолчанию” и посмотрим на них:
Появились три правила, которые разрешают:
- всем пользователям запускать приложения из Programm Files;
- всем пользователям запускать приложения из Windows;
- только администраторам запускать приложения из любых мест.
Точно также можно добавлять правила и для других типов файлов.
Правила для DLL-библиотек
Включить коллекцию DLL-правил можно перейдя на вкладку «Дополнительно». Установите флажок “Включить коллекцию правил DLL” и нажмите кнопку ОК:
Для работы AppLocker нужна работающая служба «Удостоверения приложений (AppIDSvc)»:
Вернуться к оглавлению
Сводка
Имя статьи
AppLocker
Описание
В этой статье рассмотрим механизм AppLocker, который позволяющий блокировать запуск определенных приложений для некоторых групп пользователей
Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.
Что такое AppLocker
AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов .exe
, .com
, а так же файлов с расширениями .msi
, .msp
, .bat
, .scr
, .js
, .dll
и другие.
Чем отличается AppLocker от SRP (Software Restriction Policies)? По большому случаю, не многим, а по мнению некоторых специалистов в области безопасности — в основном, уровнем маркетинга. С более подробной информацией о том, как в общих чертах работает AppLocker можно почитать на sysadmins.lv.
Суть
Смит обнаружил, что через обращение к Regsvr32
можно запустить любой файл в обход политик AppLocker, причем для этого не требуются даже права администратора, которые, как известно, рядовым пользователям всегда «режутся».
Скрипты для обхода AppLocker через Regsvr32
размещены автором на GitHub, ознакомиться с ними можно здесь.
По информации engadget, компания Microsoft пока никаких официальных комментариев по этому вопросу не предоставила, поэтому неизвестно, будет ли «лататься» патчем данная уязвимость или нет.
С другой стороны проблему обхода AppLocker можно решить весьма простым способом: заблокировать Regsvr32 в брандмауэре системы, исключив, таким образом, внешнее обращение к нему по Сети. Еще одним решением называется включение правил для DLL, которые по умолчанию отключены из-за просадок производительности.
Также существует еще несколько способов обхода AppLocker, упомянутых в комментариях пользователем navion: раз и два.
На чтение 3 мин. Просмотров 200 Опубликовано 03.09.2019
Независимо от того, насколько вы любите старомодные настольные программы, если вы используете Windows 10, должно быть хотя бы одно универсальное приложение, которое вы используете. Приложения действительно являются важной частью операционной системы Windows 10, но иногда они могут вызывать некоторые проблемы.
В этой статье я попытаюсь решить проблемы с приложениями Windows 10, чтобы вы могли снова использовать их в обычном режиме.
-
Полное руководство по исправлению: приложения для Windows 10 не открываются
Содержание
- Что делать, если универсальные приложения Windows 10 не открываются
- Решение 1. Приложения не запускаются из-за проблем с AppLocker
- Решение 2. Настройка службы идентификации приложений
- Решение 3 – Переустановите ваши приложения
- Решение 4. Запустите средство устранения неполадок приложений Windows
Что делать, если универсальные приложения Windows 10 не открываются
Решение 1. Приложения не запускаются из-за проблем с AppLocker
AppLocker – это функция в Windows 10 и других версиях Windows, которая контролирует разрешения приложений и ограничения политики. Поэтому, если AppLocker блокирует ваше приложение/приложения, вы не сможете его/их использовать. Устранить эту проблему AppLocker просто, просто сделайте следующее:
- Щелкните правой кнопкой мыши кнопку «Пуск» и выберите «em» Командная строка (Admin) .
-
В командной строке введите следующую команду и нажмите Enter:
- ren% windir% System32AppLockerPlugin *. * * .bak
- Перезагрузите компьютер
Теперь проверьте, работают ли ваши приложения снова. Если они это сделают, вы можете пойти, если они не попробуют одно из решений ниже.
– СВЯЗАННО: ИСПРАВЛЕНИЕ: невозможно установить приложения из магазина Windows 10
Решение 2. Настройка службы идентификации приложений
Служба идентификации приложений и AppLocker связаны, поскольку AppLocker использует службу идентификации приложений для проверки всех необходимых атрибутов определенного приложения. Таким образом, даже если вы выполнили указанное выше исправление, оно может не сработать, пока вы не настроите Application Identity. Для этого выполните следующие действия:
- Перейдите в Поиск , введите run и откройте Run
- В окне «Выполнить» введите services.msc
- Найдите сервис Application Identity , щелкните его правой кнопкой мыши и выберите Start.
После выполнения одного из этих исправлений или хотя бы одного из них вы снова сможете использовать свои универсальные приложения.
Решение 3 – Переустановите ваши приложения
Возможно, это звучит как очевидное решение, и вам не нужно быть техническим экспертом, чтобы догадаться об этом, но многие люди на самом деле сообщили, что простая переустановка решила проблему с их приложениями. Итак, если вы попробовали решения, перечисленные выше, и они не помогли, вам следует попробовать этот простой метод.
Переустановить приложения очень просто. Во-первых, вы должны удалить его, щелкнув правой кнопкой мыши Live Tile или значок в меню «Пуск» и выбрав «Удалить». После этого просто зайдите в Магазин Windows и установите приложение снова (если у вас также есть проблемы с Магазином Windows, вам следует ознакомиться с этой статьей).
Решение 4. Запустите средство устранения неполадок приложений Windows
Еще одним быстрым решением является запуск встроенного средства устранения неполадок приложений Windows со страницы настроек. Перейдите в Настройки> Обновление и безопасность> Устранение неполадок> Запустите средство устранения неполадок.
Это было бы все, если у вас есть какие-либо другие проблемы, связанные с Windows 10, вы можете найти решение в нашем разделе Windows 10 Fix.