Перейти к содержанию

REAGENTC.EXE: не удалось обновить данные конфигурации загрузки.


Mason19

Рекомендуемые сообщения

Всем привет. Сразу скажу что живу с этой проблемой довольно таки давно, но вот решил почистить комп от мусора и восстановить таки "среду восстановления" и понял что на моем компьютере она отсутствует от слова совсем. Вот скриншот командной строки. Файл с результатами выполнения bcdedit /enum all >C:\rec.txt так же прикрепил. Возможно ли восстановить ее в моем случае?

аааааааиттрррпппааппаааппаапап.PNG

rec.txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Mason19 сказал:

живу с этой проблемой довольно таки давно

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

3 часа назад, Mason19 сказал:

на моем компьютере она отсутствует от слова совсем

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Спойлер

Загрузка Windows
-------------------
идентификатор           {5ab59b09-81f2-11eb-ad98-b9959b74c2f8}
device                  ramdisk=[\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim,{5ab59b0a-81f2-11eb-ad98-b9959b74c2f8}
path                    \windows\system32\winload.efi
description             Windows Recovery Environment

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, andrew75 сказал:

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

Я знаю что малой кровью здесь не обойдется, что делать то нужно? (Забекапить текущее состояние системы не проблема)

2 часа назад, andrew75 сказал:

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Можно отсюда поподробнее.

 

2 часа назад, andrew75 сказал:

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Почему все настолько сложно?

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, Mason19 сказал:

Можно отсюда поподробнее.

надо в Управлении дисками (Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

12 минут назад, Mason19 сказал:

Почему все настолько сложно?

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, andrew75 сказал:

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Уже легче, расскажите отсюда поподробнее.

33 минуты назад, andrew75 сказал:

Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

Он там на 500mb умещается вроде, как я понимаю образ установки находится в C:\Recovery в формате wim.

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Mason19 сказал:

расскажите отсюда поподробнее.

я там ссылку дал, если вы не заметили.

Изучайте, если есть желание. Я подобного никогда не делал, поэтому ничем помочь не смогу.

20 минут назад, Mason19 сказал:

Он там на 500mb умещается вроде,

сомнительно. Если верить вашему bcdedit, раздел восстановления у вас на 4-м разделе диска:

\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • INITIATED
      Автор INITIATED
      123.txtKIS обнаруживает два файла, определяет их как троянская программа, вылечивает один MEM:Trojan.Multi.Agent.gen, второй MEM:Trojan.Win32.SEPEH.gen пытается вылечить с перезагрузкой, но после перезагрузки вновь находит эти файлы. KVRT и Dr.Web_Curelt также не помогли.
      CollectionLog-2025.03.24-20.56.zip
      Отчет AutoLogger
      Отчет uvs_latest
      V2-PC_2025-03-24_20-47-16_v4.99.10v x64.7z
    • 2936162
      Автор 2936162
      Добрый день.
      Поймали MEM:Trojan.Win32.SEPEH.gen и MEM:Trojan.Multi.Agent.gen. Касперский детектит, но вылечить не получается. Архив из AutoLogger приложил.
      Помогите удалить вирусню.

      CollectionLog-2025.03.26-12.53.zip
    • User2603
      Автор User2603
      Доброго времени суток! Не удаляются данные вирусы Касперским. Приложил образ из uvs
      DESKTOP-HGUP99B_2025-03-26_08-43-28_v4.99.10v x64.7z
    • жаждущий ответа
      Автор жаждущий ответа
      Здравствуйте,возникла проблема с виндовс 10, система начала дольше грузиться, яндекс и вовсе сразу  в панели не отображается, проверил через касперски пишет,что trojan win32 sepeh gen,вылечить не получается,после перрезагрузки он появляется снова,и также не открывается редакто реестра,что делать не знаю
       
      Сообщение от модератора kmscom Тема перемещена из раздела Интервью с экспертами Лаборатории Касперского
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...