Vesmgrsub что это за процесс windows 7

Обновлено: 04.07.2024

Читайте за что отвечает процесс «svchost.exe» и что будет если его отключить . Если вы загляните в Диспетчер задач, то обратите внимание на множество запущенных процессов с одинаковыми названиями “Служба узла” или “Узел службы”. Некоторые из этих процессов могут сильно нагружать процессор вашего компьютера или ноутбука, и вы захотите удалить их.

Что это за процесс Узел службы (svchost.exe)?

Компания Microsoft дает такой ответ:

Svchost.exe является именем процесса хоста для служб, которые запускаются из библиотек динамической компоновки.

Думаю, это совершенно не отвечает на наш вопрос. Компания Microsoft старается уйти от использования Exe файлов для внутренних служб Windows, заменяя их DLL файлами. Этот подход делает систему более гибкой и позволяет любым элементам системы получать доступ к общим функциям. Использование DLL файлов облегчает поддержку и внесение изменений в систему.

Однако DLL файлы не являются исполняемыми и не могут быть непосредственно запущены в системе Windows. Для выполнения системных задач оболочка запускает файл Узел службы (svchost.exe), который в свою очередь загружает необходимую библиотеку и использует нужные функции. Так и появился этот служебный файл.

Почему запущено так много процессов Узел службы (svchost.exe)?

ОС Windows использует множество системных сервисов для самых различных задач: автоматическое обновление, оптимизация дискового пространства, работа локальной сети, индексирование данных для поиска и т.д. Для каждой службы намеренно используется отдельно запущенный процесс, так как в противном случае сбой в одном из процессов приведет к краху всех остальных функций системы. Именно поэтому они отделены друг от друга.

Службы разбиты на отдельные группы, которые связаны между собой логически. Для каждой такой группы используется один запущенный процесс svchost.exe. Например, один процесс Узел службы запускает три службы, связанные с брандмауэром. Другой процесс может запускать все службы, связанные с пользовательским интерфейсом, и так далее. На изображении ниже видно, что один процесс Узел службы запускает несколько связанных сервисов защиты, а другой запускает службу авто настройки WLAN.

Можно ли завершить процессы Узел службы (svchost.exe)?

Выполнение различных системных задач может требовать разное количество ресурсов компьютера. К примеру дефрагментация диска или создание точки восстановления Windows сильно замедлят работу компьютера с медленным HDD, а служба шифрования Bitlocker способна полностью загрузить слабенький процессор.

Для комфортной работы Windows 10 желательно использовать 4-ех ядерный процессор, 6-8 ГБ оперативной памяти и устанавливать систему на SSD диск. Отключение системных процессов не окажет существенного влияния на прирост производительности. ОС Windows достаточно хорошо оптимизирована и не запускает не нужных служб.

Обслуживание системы, которое требует существенных ресурсов, выполняется в период бездействия вашего ПК. Если вы завершите процесс необходимый системе в текущий момент времени, то он будет автоматически запущен заново. Для полного отключения процесса необходимо разобраться для какой функции Windows он используется и отключить эту функцию. Подробнее об способах ускорения работы Windows 10 смотрите в нашем видео:

Если вы заметили, что один из экземпляров Узел службы или связанная с ним служба чрезмерно используют процессор или ОЗУ, вы можете проверить задействованные сервисы. Это поможет найти направление, в котором искать неисправность. Вы можете узнать службы, связанные с конкретным svchost.exe, используя стандартный Диспетчер задач или стороннее приложение Process Explorer. Process Explorer можно отнести к списку приложений, которые нужно обязательно иметь на своем компьютере.

Проверка связанных служб в Диспетчере задач

В Windows 8 или 10, процессы отображаются списком на вкладке «Процессы» Диспетчера задач , отсортированных по имени. Если процесс служит хостом для нескольких служб, вы можете увидеть список раскрыв ветку этого процесса. Это позволяет легко определить, какие службы относятся к каждому экземпляру процесса Узел службы .

В нашей базе содержится 42 разных файлов с именем vesmgrsub.exe . You can also check most distributed file variants with name vesmgrsub.exe. Чаще всего эти файлы принадлежат продукту VAIO Event Service. Наиболее частый разработчик - компания Sony Corporation. Самое частое описание этих файлов - VAIO Event Service(Service Sub Module). Совокупная оценка - 5( 5 ) (комментариев: 1 ). Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс vesmgrsub.exe.

Подробности о наиболее часто используемом файле с именем "vesmgrsub.exe"

Продукт: VAIO Event Service Компания: Sony Corporation Описание: VAIO Event Service(Service Sub Module) Версия: 5.0.0.04270 MD5: 7cd368dff5d7d4ba9f8f46f31ea8877d SHA1: e06b1687c7c1b514fe1c83b026e98dd56842daac SHA256: d4fb6145868803e8ee451cdc5ed6af0a477f0c92f9881d797a73a7f8e71d18bb Размер: 112488 Папка: %PROGRAMFILES%\Sony\VAIO Event Service ОС: Windows 7 Частота: Высокая Цифровая подпись: Sony Corporation

Проверьте свой ПК с помощью нашей бесплатной программы

Icon

System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.

Процесс "vesmgrsub.exe" безопасный или опасный?

Последний новый вариант файла "vesmgrsub.exe" был обнаружен 3179 дн. назад. В нашей базе содержится 16 шт. вариантов файла "vesmgrsub.exe" с окончательной оценкой Безопасный и ноль вариантов с окончательной оценкой Опасный . Окончательные оценки основаны на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.

Комментарии пользователей для "vesmgrsub.exe"

Текущим параметрам фильтрации удовлетворяют несколько файлов. Будут показаны комментарии ко всем файлам.

Комментарии ко всем файлам с именем "vesmgrsub.exe"

БЕЗОПАСНЫЙ оценка пользователя MikeOne для файла %PROGRAMFILES%\Sony\VAIO Event Service\VESMgrSub.exeflag en

Добавить комментарий для "vesmgrsub.exe"

Для добавления комментария требуется дополнительная информация об этом файле. Если вам известны размер, контрольные суммы md5/sha1/sha256 или другие атрибуты файла, который вы хотите прокомментировать, то вы можете воспользоваться расширенным поиском на главной странице .

Если подробности о файле вам неизвестны, вы можете быстро проверить этот файл с помощью нашей бесплатной утилиты. Загрузить System Explorer.

Проверьте свой ПК с помощью нашей бесплатной программы

System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.

Файл vesmgrsub.exe из Sony Corporation является частью VESMgrSub. vesmgrsub.exe, расположенный в c: \ \program files \ \sony \vaio event service \\ vesmgrsub .exe с размером файла 95888.00 байт, версия файла 2.2.00.04040, подпись not found.

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт "Clean Junk Files".
  3. Когда появится новое окно, нажмите на кнопку "start" и дождитесь окончания поиска.
  4. потом нажмите на кнопку "Select All".
  5. нажмите на кнопку "start cleaning".

Clean Registry to fix vesmgrsub.exe has stopped working error

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт "Fix Registry problems".
  3. Нажмите на кнопку "select all" для проверки всех разделов реестра на наличие ошибок.
  4. 4. Нажмите на кнопку "Start" и подождите несколько минут в зависимости от размера файла реестра.
  5. После завершения поиска нажмите на кнопку "select all".
  6. Нажмите на кнопку "Fix selected".
    P.S. Вам может потребоваться повторно выполнить эти шаги.

3- Настройка Windows для исправления критических ошибок vesmgrsub.exe:

Clean Registry to fix vesmgrsub.exe has stopped working error

  1. Нажмите правой кнопкой мыши на «Мой компьютер» на рабочем столе и выберите пункт «Свойства».
  2. В меню слева выберите " Advanced system settings".
  3. В разделе «Быстродействие» нажмите на кнопку «Параметры».
  4. Нажмите на вкладку "data Execution prevention".
  5. Выберите опцию " Turn on DEP for all programs and services . " .
  6. Нажмите на кнопку "add" и выберите файл vesmgrsub.exe, а затем нажмите на кнопку "open".
  7. Нажмите на кнопку "ok" и перезагрузите свой компьютер.
Как другие пользователи поступают с этим файлом?

Всего голосов ( 181 ), 115 говорят, что не будут удалять, а 66 говорят, что удалят его с компьютера.

image

Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не оставили этот случай без внимания, ведь для любой команды мониторинга и реагирования на инциденты ИБ уязвимости класса Privilege Escalation представляют особый интерес. Под катом — описание уязвимости, способы детекта и защиты.

Детали уязвимости

Исследователь Eduardo Braun Prado из команды Zero Day Initiative обнаружил уязвимость локального повышения привилегий в компоненте Windows Certificate Dialog, которая возникает из-за некорректной обработки пользовательских привилегий. Уязвимость позволяет повысить привилегии пользователя до максимально возможных SYSTEM и обойти все защитные механизмы ОС Windows. Это происходит при эксплуатации механизма Windows UAC, когда пользователь взаимодействует с компонентом Безопасного рабочего стола (Secure Desktop), открыв диалог запуска файла от имени Администратора.

image

В чем суть уязвимости? Сертификат исполняемого файла содержит необязательное численное поле «Идентификатор политики» в формате Microsoft-specific object identifier (OID).

image

Заголовочный файл Wintrust.h определяет это поле как SPC_SP_AGENCY_INFO_OBJID. Хотя его назначение слабо документировано, скорее всего, оно анализируется при открытии окна с деталями сертификата. При представлении данного поля в корректном формате поле Issued by («Кем выдано») будет отображено в виде гиперссылки со значением, взятым из атрибута SpcSpAgencyInfo.

image

При клике по ссылке c полем Issued by откроется браузер Internet Explorer с правами SYSTEM. Родительским процессом для него будет выступать процесс consent.exe. Он также выполняется с максимальными привилегиями, и именно в его контексте запускается диалог UAC. Соответственно, далее появляется возможность запуска произвольного файла (cmd.exe, powershell.exe) из меню браузера с унаследованными правами SYSTEM.

image

В качестве PoC для демонстрации эксплуатации уязвимости (видео приведено ниже) исследователь предложил использовать утилиту HTML Help ActiveX Control, сертификат которой обладает описанными выше особенностями.

При этом существует возможность подписать любой исполняемый файл подобным образом, например, с помощью powershell командлета Set-AuthenticodeSignature. Предварительно потребуется создать самоподписанный сертификат корневого удостоверяющего центра и конечный сертификат средствами утилиты makecert из набора Windows SDK. Инструкция приведена по ссылке.

Уязвимость получила идентификатор CVE-2019-1388 и CVSS 7.8. Ей оказались подвержены все версии ОС от Windows 7 до Windows Server 2019. После установки патча поле Issued by в деталях сертификата перестает отображаться как гиперссылка.

Массовая эксплуатация этой уязвимости маловероятна ввиду трудности автоматизации. Ведь для реализации атаки на ее основе пользователю потребуется выполнить немало действий — от открытия окна с сертификатом исполняемого файла до запуска командной строки через интерфейс Internet Explorer. Поэтому наиболее вероятный сценарий атаки может быть связан с действиями внутреннего нарушителя.

Как обнаружить

Для обнаружения эксплуатации уязвимости на платформах Windows x64 мы в Jet CSIRT используем в SIEM-системе правило корреляции, отслеживающее цепочку событий (на контролируемом узле предварительно необходимо включить аудит запуска процессов посредством соответствующей групповой политики либо использовать утилиту Sysmon от Sysinternals):

  1. Детектирование запуска процесса constent.exe с правами SYSTEM (код события 4688).
  2. Детектирование запуска процесса C:\Program Files\iexplore.exe с правами SYSTEM, где в качестве родительского процесса выступает consent.exe.
  3. Детектирование запуска процесса C:\Program Files (x86)\iexplore.exe с правами SYSTEM, где в качестве родительского процесса выступает C:\Program Files\iexplore.exe.


Детализация условия запуска consent.exe


Детализация условия запуска IEx64


Детализация условия запуска IEx86


Детализация условия запуска cmd.exe, powershell.exe


Исходный код корреляционного правила FortiSIEM

Исследователь Florian Roth выложил Sigma-правило для обнаружения попытки эксплуатации данной уязвимости. Однако из-за ограничений языка с помощью правила можно выявлять только событие запуска Internet Explorer с правами SYSTEM и родительским процессом consent.exe без последующего детектирования запуска командных интерпретаторов. Отследить цепочку нужных событий при соблюдении описанных выше условий (1-5) средствами Sigma не представляется возможным, из-за чего мы вынуждены были разработать собственное правило.

Как защититься

1. Установить патч Microsoft от 12 ноября для соответствующей версии ОС.

2. Если патч для устранения данной уязвимости установить нельзя, стоит воспользоваться:

Читайте также: