Microsoft r diagnostics hub standard collector service là gì năm 2024

Khôi phục các service mặc định trong Windows 11 như thế nào? Trong hệ điều hành Windows 11, các dịch vụ [Service] chạy ngầm đóng vai trò quan trọng trong việc duy trì và cung cấp các chức năng cốt lõi của hệ thống. Chúng hoạt động trong nền mà không có giao diện người dùng, đảm bảo các tính năng quan trọng như in ấn, kết nối mạng, truy cập từ xa, quản lý tập tin, tìm kiếm Windows và nhiều ứng dụng khác hoạt động một cách hiệu quả. Hướng dẫn sau của laptop Dell sẽ hướng dẫn bạn cách khôi phục các service mặc định trong Windows 11 nếu chúng bị thiếu hoặc gặp sự cố.

Lưu ý: Để thực hiện quá trình khôi phục các service mặc định trong Windows 11, bạn cần phải đăng nhập với quyền admin.

Dưới đây là danh sách các service mặc định mà chúng tôi đã cung cấp tập tin khôi phục [.reg] để tải xuống. Danh sách này vẫn đang được cập nhật và mở rộng để bao gồm nhiều dịch vụ hơn.

Service là một loại ứng dụng chạy trong nền hệ thống mà không có giao diện người dùng. Các service cung cấp những tính năng cốt lõi của hệ điều hành [chẳng hạn như in, kết nối mạng, truy cập từ xa, File Explorer, Windows Search, các bản cập nhật, v.v...] và các ứng dụng, giúp chúng hoạt động như dự định. Hướng dẫn này sẽ chỉ cho bạn cách khôi phục các service mặc định bị thiếu hoặc bị lỗi trong Windows 11.

Lưu ý: Bạn phải đăng nhập với quyền admin để khôi phục các service mặc định.

1. Nhấp vào liên kết bên dưới cột Tên hiển thị của service trong bảng bên dưới ứng với service mà bạn muốn khôi phục để tải xuống file .reg của service đó.

2. Lưu file .reg vào desktop.

3. Nhấp đúp vào file .reg đã tải xuống để hợp nhất file.

4. Khi được nhắc, hãy nhấn vào Run > Yes [UAC] > Yes > OK để phê duyệt việc hợp nhất.

6. Bạn có thể xóa [các] file .reg đã tải xuống nếu muốn.

Danh sách các service mặc định có sẵn để tải xuống trong bảng bên dưới hiện chỉ mới bắt đầu và đang trong quá trình hoàn thiện. Quantrimang.com sẽ liên tục bổ sung thêm vào danh sách cho đến khi hoàn thành.

SystemCollector  
PoC for Privilege Escalation in Windows 10 Diagnostics Hub Standard Collector Service
Affected Products  
Windows 10  
Windows Server  
Windows Server 2016  
Visual Studio 2015 Update 3  
Visual Studio 2017  
Summary  
The Diagnostics Hub Packaging library, used by Windows Standard Collector Service, can be forced to copy an arbitrary file to an arbitrary location due to lack of client impersonation in DiagnosticsHub.StandardCollector.Runtime.dll.
Here is a detailed write-up on how this vulnerability was found and exploited: Privilege Escalation Vulnerability in Windows Standard Collector Service.
Technical Details  
The Standard Collector Service allows for a several values to be defined when configuring a diagnostics session, including the scratch directory and session ID. The session ID can be any GUID and the scratch directory can be any location the user has write permissions too. If the collection session is configured with an ID of c13851b2-b1e1-438f-bf73-949df897f1bf and a scratch path of C:\Users\Bob\AppData\Local\Temp\Microsoft\F12\perftools\visualprofiler\, the following events occur when calling the GetCurrentResult method of the ICollectionSession object:
An Event Trace Log [.etl] file is created in the scratch path: C:\Users\Bob\AppData\Local\Temp\Microsoft\F12\perftools\visualprofiler\c13851b2-b1e1-438f-bf73-949df897f1bf.1.m.etl  
A Report folder is also created in the scratch path: C:\Users\Bob\AppData\Local\Temp\Microsoft\F12\perftools\visualprofiler\Report.c13851b2-b1e1-438f-bf73-949df897f1bf.1  
A folder with a random GUID is created in the report folder: C:\Users\Bob\AppData\Local\Temp\Microsoft\F12\perftools\visualprofiler\Report.c13851b2-b1e1-438f-bf73-949df897f1bf.1\EAD6A227-31D4-4EA2-94A9-5DF276F69E65  
These folders and ETL files are created by the collector service for the .diagsession package that is normally created when a session has ended. Calling the Stop method on the ICollectionSession object will cause the collector service to commit the diagnostics package by calling Microsoft::DiagnosticsHub::Packaging::DhPackageDirectory::CommitPackage. The CommitPackage function will copy or move the original {scratch path}\c13851b2-b1e1-438f-bf73-949df897f1bf.1.m.etl file to the random GUID folder: {scratch path}\Report.c13851b2-b1e1-438f-bf73-949df897f1bf.1\EAD6A227-31D4-4EA2-94A9-5DF276F69E65\c13851b2-b1e1-438f-bf73-949df897f1bf.1.m.etl
The copy/move operation triggered by the CommitPackagingResult function in DiagnosticsHub.StandardCollector.Runtime.dll, is performed without impersonating the user [unlike the initial file/folder creation], leading to a possible TOCTOU issue if the target folder is replaced with a mount point that redirects the copy to an arbitrary location. To exploit this issue in a useful way, an attacker would need to swap the contents of the ETL file before it is copied. This can be done by beating the race condition with an OpLock after the file handle has been released by the service.
Although we don't fully control the name of the .etl file that is copied, we can use the object directory symlink trick to control it. The mount point+symlink setup would look something like this:
Mount point: {scratch path}\Report.c13851b2-b1e1-438f-bf73-949df897f1bf.1\EAD6A227-31D4-4EA2-94A9-5DF276F69E65\ -> \RPC Control\  
Symlink: \RPC Control\c13851b2-b1e1-438f-bf73-949df897f1bf.1.m.etl -> C:\Windows\System32\anything.dll  
Having control of the file contents, copy location, and file name gives an attacker numerous DLL loading possibilities. However, the included PoC demonstrates how control of the filename is not needed since the collector service happily load a DLL with any filename, as long as it is in C:\Windows\System32 or C:\Windows\System32\DiagSvcs directory. This is done by starting a new collector session with an agent that has an assembly name matching the name of the copied DLL c13851b2-b1e1-438f-bf73-949df897f1bf.1.m.etl.
The included PoC is a VS solution with a C++ DLL project for the notepad.exe popping payload and a C# project to interact with the service and exploit the vulnerability with the NtApiDotNet library.
Steps to reproduce:
Build Visual Studio Solution  
Execute SystemCollector.exe as a normal user  
Expected Result:
The package commit operation impersonates the user and fails when trying to copy the file.
Observed Result:
The file is copied to the mount point target folder C:\Windows\System32, then loaded as a collector agent, and finally, notepad.exe is spawned as SYSTEM privileges.
Additional References  
//www.atredis.com/blog/cve-2018-0952-privilege-escalation-vulnerability-in-windows-standard-collector-service  
//portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0952  
//github.com/atredispartners/advisories/blob/master/ATREDIS-2018-0004.md
Proof of Concept:  
//gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/45244.zip
            

Chủ Đề