Удаленный вызов процедур rpc не активна

Удаленный вызов процедур rpc не активна

Ошибка «Сбой при удаленном вызове процедуры» может иметь две основные разновидности: при запуске программ, проводника (explorer.exe) и просто во время работы системы и её утилит, либо — при открытии фото и картинок, файлов pdf в приложениях «Фотографии», браузере Edge в Windows 10. В обоих случаях её можно исправить, но не всегда это удается.

В этой инструкции подробно о причинах ошибки «Сбой при удаленном вызове процедуры» в различных ситуациях и о методах решения этой проблемы в Windows 10, 8.1 и Windows 7.

Прежде чем начать, настоятельно рекомендую проверить: а есть ли на вашем компьютере точки восстановления системы на дату, когда ошибка себя ещё не проявила. Для этого нажмите клавиши Win+R на клавиатуре (Win — клавиша с эмблемой Windows), введите rstrui.exe в окно «Выполнить» и нажмите Enter. В открывшемся окне нажмите «Далее» и посмотрите, доступны ли точки восстановления. Если да, используйте их — это будет самым быстрым и эффективным способом исправить рассматриваемую ошибку в большинстве сценариев. Подробнее — Точки восстановления Windows 10.

Службы Windows, имеющие отношение к удаленному вызову процедур

Для начала стоит проверить, установлен ли правильный тип запуска для служб удаленного вызова процедур Windows. Однако, если ошибка о сбое при удаленном вызове процедуры появляется в Windows 10 при открытии фото или файлов pdf, дело обычно не в этом (но проверить всё равно стоит).

  1. Нажмите клавиши Win+R на клавиатуре, введите services.msc и нажмите Enter. В открывшемся списке служб найдите следующие службы и посмотрите в их свойствах, установлены ли верные параметры запуска для них (используя двойной клик по службе). При необходимости измените параметры запуска.
  2. Удаленный вызов процедур (RPC) — тип запуска «Автоматически».
  3. Сопоставитель конечных точек RPC — автоматически.
  4. Локатор удаленного вызова процедур (RPC) — вручную.
  5. Модуль запуска процессов DCOM-сервера — автоматически.

Если значения отличаются, но вы не можете поменять тип запуска в services.msc (например, такое может быть в Windows 10), проделайте следующее:

  1. Запустите редактор реестра (Win+R, ввести regedit и нажать Enter).
  2. Перейдите к разделу HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices и в этом разделе найдите следующие подразделы, в каждом из которых поменяйте параметр Start на указанное число (дважды нажав по параметру Start в правой части окна редактора реестра).
  3. RpcLocator — параметр Start должен быть равен 3.
  4. DcomLaunch, RpcEptMapper, RpcSs — тот же параметр должен иметь значение 2.
  5. После изменения параметров, закройте редактор реестра и перезагрузите компьютер.

Если ошибка не исчезла и появляется не при открытии файлов в приложениях из магазина Windows 10, рекомендую выполнить проверку целостности системных файлов — повреждение отдельных файлов, имеющих отношение к этим службам, может служить причиной проблемы.

Сбой при удаленном вызове процедуры при открытии фотографий JPG и PNG, файлов PDF в Windows 10

Если сообщение о сбое при удаленном вызове процедуры появляется при открытии каких-либо файлах в новых приложениях Windows 10, причиной обычно служит повреждение записей реестра пользователя (вследствие работы твиков, программ для «очистки реестра», а иногда и как простой баг). Быстрое решение — создать нового пользователя Windows 10, как правило под ним всё будет работать исправно, останется лишь перенести информацию из папок старого пользователя.

Другие решения, не всегда срабатывающие:

  1. Запустить встроенное устранение неполадок для приложений из магазина Windows (Параметры — Обновление и безопасность — Устранение неполадок — Приложения из магазина Windows).
  2. Вручную переустановить проблемное приложение: запустить PowerShell от имени администратора, затем ввести команду для переустановки конкретного приложения. Далее — команда для переустановки приложения «Фотографии».
  3. Попробовать сбросить проблемное приложение: Параметры — Приложение — Выбрать приложение в разделе «Приложения и возможности» — нажать «Дополнительные параметры» — использовать кнопку «Сбросить».
Читайте также:  Микро сд защищена от записи как снять

И, наконец, если и это не помогает, можно просто установить альтернативную программу для открытия того типа файлов, который вызывает проблему, например: Лучшие программы для просмотра фото и картинок, а также вы можете включить старый просмотр фотографий в Windows 10.

А вдруг и это будет интересно:

Почему бы не подписаться?

Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)

Примечание: после отправки комментария он не появляется на странице сразу. Всё в порядке — ваше сообщение получено. Ответы на комментарии и их публикация выполняются ежедневно днём, иногда чаще. Возвращайтесь.

Можно ли сделать это вручную, если да то, что надо сделать, а то, достало меня это . окошко, о том, что ситема будет перезагружена через 1 мин, окно то убиваю, а половина программ нормально работать не хочет, буфер обмена глючит, говорит, что мол сервер RPC не доступен и т.д. Подскажите, что-нибудь по данному вопросу.


Sergey Kaminski © ( 2004-07-23 12:27 ) [1]

MSBlast или клон


Ig © ( 2004-07-23 12:32 ) [2]

Я понял, что это вирь, я спросил можно ли перезапустить службу..


Anatoly Podgoretsky © ( 2004-07-23 12:34 ) [3]


Empleado © ( 2004-07-23 14:06 ) [4]

И это тоже наводит желание орехов 🙂


VMcL © ( 2004-07-23 14:10 ) [5]

>>Ig © (23.07.04 12:26)

net start RpsSs


DSKalugin © ( 2004-07-23 15:16 ) [6]

ой, блин повторяй за мной
делай как я (с) :-)))
net stop "Удаленный вызов процедур (RPC)"
net start "Удаленный вызов процедур (RPC)"
// или англоязычное название сервиса в зависимости от локализации ОС

это ответ на вопрос. Хотя это тебе ничене даст, как я розумию.
Решение такое:
1-проверься на уязвимость в RPC с помощью бесплатной утилиты
http://www.ptsecurity.ru/download/ptms03039.zip
2-почитать коли не веришь, тут
http://www.securitylab.ru/44488.html
3-Установи соответствующий своей ОСВиндовс патч, латающий эту дыру
4-попей пивка


Igor_thief ( 2004-07-23 15:37 ) [7]

Когда появляется єто окошко, запускаешь коммандную строку и в ней пишешь:
shutdown /a


DSKalugin © ( 2004-07-23 15:54 ) [8]

2 Igor_thief
или того лучше Формат Ц: /кью


Igor_thief © ( 2004-07-25 10:52 ) [9]

DSKalugin © (23.07.04 15:54) [8]
Несмешно.


VID © ( 2004-07-25 11:12 ) [10]

Igor_thief © (25.07.04 10:52) [9]
А зачем тебе вирус на компе ?


DrPass © ( 2004-07-25 11:49 ) [11]

Может, он получает моральное удовлетворение от этого.


VID © ( 2004-07-25 12:12 ) [12]

DrPass © (25.07.04 11:49) [11]
Принятие живого участия. Эффект присутствия 🙂


iZEN © ( 2004-07-26 19:39 ) [13]

0) Временно отключаемся от Интернета и вычищаем глистов в системе;
1) В настройках службы RPC ставим: автоматический рестарт при любых условиях;
2) Отключаем NetBIOS нафик, где видим — мочим;
3) Запускаем службу Internet Connection Firewall (ICF/ICS) для всех соединений;
4) Исключаем себя из группы Administrators и включаем себя в группу PowerUsers;
5) Перезагружаем компьютер.


VID © ( 2004-07-26 20:18 ) [14]

iZEN © (26.07.04 19:39) [13]
Если ты переводишь себя в группу Power Users то кто же будет админом ? И как ты потом снова переведёшь себя в Administrators, когда захочешь ?

пункт 3.5. Создаём пользователя с правами админа.


iZEN © ( 2004-07-26 20:43 ) [15]

/**VID © (26.07.04 20:18) [14]
iZEN © (26.07.04 19:39) [13]
Если ты переводишь себя в группу Power Users то кто же будет админом ? И как ты потом снова переведёшь себя в Administrators, когда захочешь ?
*/
Тяжёлый случай.

Читайте также:  Doodle god прохождение все элементы


VID © ( 2004-07-26 22:15 ) [16]

А теперь объясни 🙂


iZEN © ( 2004-07-26 23:00 ) [17]

to VID © (26.07.04 22:15) [16].

Что вы как дети малые.

Объясняю.
Если пользователь разбирается во всём этом, то должен знать, что на заключительном этапе установки винды XP требуется завести одного или нескольких пользователей (там список проглядывает). Занесённый пользователь(и) обычно попадает в группу Administrators и до поры-до времени работает под админом, не зная, что кроме него ещё есть встроенная учётная запись Administrator (её-то удалить нельзя при всём желании), которая автоматически создаётся во время установки системы.

Так вот, пользователь штатно "созданный" во время установки винды-хрени по алгоритму в [13] просто очищает систему от вирусов, настраивает службы, исключает себя из группы Администраторы и переводит себя в группу Опытные Пользователи (заметьте, это он сделает только с правами админа).

Далее, так как в системе есть неудаляемая учётная запись Администратор, то нужно просто вспомнить её пароль (который вводился при установке системы) либо назначить новый пароль для неё и не забывать — после перезагрузки невозможно будет войти под админом. 😉 И ещё советуют переименовать эту встроенную учётную запись, на всякий хук.

Ещё далее, пользователь теперь работает с гораздо меньшими привелегиями, защищён односторонним файерволом и никакие черви ему не страшны, если не будет делать глупостей в Тырнете.

Так работаю я уже несколько месяцев, без эксцессов. Если нужно что-то проинсталлить, то входим под админом (или Run as. из всплывающего меню или временно включаем пользовательскую учётную запись в группу Administrators), устанавливаем производим необходимые действия (снова исключаем из группы) и т.д.


VID © ( 2004-07-26 23:28 ) [18]

iZEN © (26.07.04 23:00) [17]
Я при установки винды, не указываю никаких допольнительных пользователей, хотя меня об этом просит инсталлятор.
Я всегда работую под "Администратор(Administrator)". Поэтому у меня вызывало удивление, что имя лишь одного админ. пользователя на компе, ты предлагаешь его перевести в группу "Сильные юзвери" — а кто потом будет админом ?

Сейчас я уже понял, что Administrator видимо нельзя перевести в другую группу, т.к. Это встроенная учётная запись, которая всегда будет с правами админа машины.

С этим разобрались, идём дальше.

Не проще ли просто поставить файрвол ? Нормальный, не встроенный (который есть только в ХП), ну хотя бы тот же ZoneAlarm ?
И не надо будет делать никаких манипуляций с пользовательскими аккаунтами, если файрвол установить до заражения, то заражения в принципе не произойдёт (если конечно мозги хоть немного работают). Если же после, то надо просто очистить комп от этого вируса, и впредь предохраняться.

Так я работаю уже несколько лет, без эксцессов.


DeadMeat © ( 2004-07-27 11:16 ) [19]

А я делаю так.
Переименовываю User-а в Administrator-а, а Administrator-а в User-a. Таким образом, если кто сканирует меня, то видит, что сидит User, и лезть не захочет (на кой он ему). А так еще стоит ZoneAlarm, и пока ничего не ловил. Правда приходило много кого (парочка MyDoom), но я их не запускал, т.к. заранее видел чего в них.
Но делал и как [17] iZEN © (26.07.04 23:00), правда не себе, а сестре, когда комп настраивал. Переводил ее в User-ы.


. Death Is Only The Begining.


Anatoly Podgoretsky © ( 2004-07-27 11:23 ) [20]

VID © (26.07.04 23:28) [18]
Работать так можно, но это неправильно. Работать под админстратором нужно только для выполнения админстратороских функций, а под пользователем для пользовательских.
К тому же программист просто обязан проверять свои задачи под самыми бесправными аккаунтами, то есть просто под рядовым пользователем. А то без этого появляются неприятные сюрпризы.

Читайте также:  Как сделать маленькие буквы на клавиатуре ноутбука

После перезагрузки компа не запустилась служба "Удаленный вызов процедур (RPC)". Очень многое зависит от этой службы. В итоге не работает восстановление системы, сетевое окружение, звук, Windows Installer, почти не работает консоль управления (MMC), на панели задач не показываются открытые окна и т.д. и т.п. Попытка ручного запуска приводит к ошибке "Неудается запустить . (RPC) на xxxComp. Ошибка 5: Отказано в доступе". Антивирус ничего не нашел. Два дня копаний и комп удалось вернуть к жизни.

По рекомендации Microsoft, первое, что пробовал, найти и удалить ветку реестра [HKLMSYSTEMCurrentControlSetHardware ProfilesCurrentSystemCurrentControlSetEnumROOTLEGACY_RPCSS] . Ее у меня не оказалось, возможно в результате каких-то установленных обновлений.

Далее, попытка восстановить параметры службы в реестре. Поскольку regedit.exe работал только на чтение/удаление (еще один побочный эффект), не получилось внести изменения. Да они и не нужны были, т.к. все было верно. Должно выглядеть вот так:

Значение параметра start может отличаться. Изменить реестр все же можно, но при этом нужно загрузиться с MS ERD commander.

Следующие шаги просто распишу по пунктам. Общая идея в том, что нужно заменить файлы на заведомо рабочие. Их можно взять с другой машины или из дистрибутива Windows (как я сделал).

  • Запустить консоль (Пуск > Выполнить: cmd)
  • cd z:i386 (там дистрибутив Windows)
  • expand explorer.ex_ %TEMP%explorer.exe
  • expand svchost.ex_ %TEMP%svchost.exe
  • Запустить Диспетчер задач (Ctrl+Shift+Esc)
  • Остановить процесс exlporer.exe
  • copy %TEMP%explorer.exe %SYSTEMROOT% /y
  • Остановить все процессы svchost.exe. Внимание! После этого у вас будет 60 секунд до перезагрузки машины.
  • copy %TEMP%svchost.exe %systemroot%system32 /y

Этот финт тоже не дал результатов. Еще вариант: запустить проверку всех защищенных системных файлов с заменой неправильных версий правильными. В консоли выполнить:

sfc /PURGECACHE — Очистка файлового кэша и немедленная проверка файлов
sfc /SCANONCE — Разовая проверка при следующей загрузке

Не помогло.. Тогда совсем брутальный ход — восстановление параметров безопасности. Опять же в консоли:

secedit /configure /cfg %windir%
epairsecsetup.inf /db secsetup.sdb /verbose

После перезагрузки комп заработал, базовые сервисы стартовали. Появился новый косяк (а может он был с самого начала): под моей учеткой не запускался, как минимум, менеджер управления дисками и Windows Installer. Отказано в доступе. Можно через консоль восстановить права доступа к системному диску "по умолчанию":

secedit /configure /db %TEMP% emp.mdb /Cfg %WINDIR%infdefltwk.inf /areas filestore

После чего нужно в ручную определить права для каждой учетки к [c:Documents and SettingsUserXXX] или пересоздать их, смотря что проще.

В моем случае я просто назначил одинаковые права на весь системный диск, взяв за эталон доступ к каталогу [c:windows] . К эталону добавил свою учетку в домене с полными правами к диску. Может это неправильно с точки зрения безопасности, но копаться с каждым каталогом отдельно у меня времени нет.

Что еще можно было предпринять

Пока комп "болел" вот этого не было в реестре:

Возможно ручное добавление как-то бы изменило ситуацию.

Попытки ручного запуска сервиса, например через команду "net start rcpss" заканчивались ошибкой "Error 5: access denied". Я предполагаю, отказано в доступе потому, что сервис должен запускаться под учеткой системы — "NT AUTHORITY". В реестре есть такой параметр:

Я бы попытался вписать сюда админскую учетку и опять запустить сервис. Но это только идея, не дожившая до реализации.

Еще вариант: использование эксплоита KiTrap0D для получения консоли с правами системы. Об этом эксплоите писали в Хакере. Собственно бинарник здесь. Вот только у меня стоят виндовские обновки, так что похоже данный эксплоит уже не работает.

Похожие материалы: Флешка с LiveCD
Понравилась статья? Расскажите о ней друзьям:

Ссылка на основную публикацию
Телефонный шлюз что это
VoIP-шлюз — это межсетевой шлюз, предназначенный для перевода трафика между сетями различных типов. VoIP-шлюзы можно разделить на многоканальные и одноканальные:...
Сравнить технические характеристики rx330 и rx350
Линейка популярных люксовых SUV Lexus RX пополнилась новой модификацией – RX 350. Теперь покупателем RX быть еще приятнее – ведь...
Сравнить процессоры кирин и снапдрагон
Snapdragon 636 vs. Kirin 960: кто лучше? Результаты тестов и сравнительных таблиц, описанных в этой статье, помогут определить, какой из...
Телефонная клавиатура на компьютере
Виртуальная клавиатура выручит Вас, когда выйдет из строя основное физическое устройство ввода, полностью или частично ( поломается несколько клавиш )....
Adblock detector