Pourquoi ouvrir cmd.exe fait-il exécuter 2 processus?

0

Avant:

https://i.stack.imgur.com/hAAwe.png

Après:

https://i.stack.imgur.com/zto8Y.png

Comme vous pouvez le constater, le nombre de processus a augmenté de 2, passant de 103 à 105! Pourquoi devrait-il augmenter de 2? J'ai seulement couru cmd.exece qui est de loin un processus!

de nouvelles personnes
la source

Réponses:

4

conhost.exeest également lancé lorsque vous courez cmd.exe. Vérifiez ce MS-thread pour plus d'informations.

Pas seulement moi
la source
Alors, pourquoi créer un lien vers un autre message avec la même question, au lieu de renvoyer à la réponse fournie sur cette page? Par exemple, howtogeek.com/howto/4996/…
Debra
@Debra La question était de savoir pourquoi le nombre de processus augmente de deux lors du démarrage d'un exécutable. Le lien-MS était simplement une information supplémentaire pour le curieux ... (et en fait, si vous faites défiler toutes les réponses de ce fil de discussion, vous remarquerez que vous n’aurez même pas à laisser de answers.microsoft.com) .
notjustme
1

Lorsque vous exécutez cmd.exe, un deuxième processus appelé conhost.exeest toujours lancé. C'est pourquoi vous voyez 2 processus supplémentaires. Ce fichier conhost.exe a été ajouté à Windows 7 pour renforcer la sécurité:

Dans les versions précédentes de Windows, toute l'activité de l'interface utilisateur pour le compte d'applications autres que l'interface utilisateur exécutées sur le bureau (applications console) était gérée par le processus système CSRSS.exe. Lorsqu'une application console souhaitait recevoir des caractères, elle appelait l'un des «API de la console» implémentées dans Kernel32.dll et Kernel32 effectuait un appel LPC à CSRSS. CSRSS a vérifié la file d'attente d'entrée associée à la fenêtre de la console et a renvoyé l'entrée de mode caractère appropriée via Kernel32 à l'application console.

Le problème était que même si une application était exécutée dans le contexte d'un compte d'utilisateur normal, CSRSS.EXE s'exécutait sous le compte Système local. Il était donc possible dans certaines circonstances qu'un logiciel malveillant exploite les faiblesses d'une application afin d'exécuter du code sous le compte Système local plus privilégié de CSRSS.EXE. Ce type d’exploit est connu sous le nom d’attaque par éclatement.

Cette exposition a été résolue dans Windows 7 et Windows Server 2008 R2 en exécutant le code de messagerie de la console dans le contexte d'un nouveau processus, ConHost.exe. ConHost (hôte de console) s'exécute dans le même contexte de sécurité que l'application console associée. Au lieu d'envoyer une demande LPC à CSRSS pour le traitement des messages, la demande est transmise à ConHost. Par conséquent, toute tentative d'exploitation du code de traitement des messages de l'application n'entraînera pas une escalade automatique des privilèges.

Alors calmez-vous, tout va bien avec votre Windows.

magicandre1981
la source