L'ID d'événement 4649 représente l'un des mécanismes de détection de sécurité les plus sophistiqués de Windows, spécifiquement conçu pour identifier les attaques par rejeu Kerberos dans les environnements Active Directory. Lorsque cet événement se déclenche, cela signifie que le sous-système d'audit de sécurité de Windows a détecté que des informations d'authentification sont réutilisées d'une manière cohérente avec un scénario d'attaque par rejeu.
Les attaques par rejeu se produisent lorsqu'un attaquant intercepte des informations d'authentification valides (généralement des tickets Kerberos) et tente de les réutiliser pour obtenir un accès non autorisé aux ressources réseau. Contrairement aux attaques basées sur les mots de passe, les attaques par rejeu utilisent des informations d'identification légitimes qui ont été capturées par sniffing réseau, attaques de type homme du milieu ou d'autres méthodes d'interception.
L'implémentation Kerberos de Windows inclut plusieurs mécanismes anti-rejeu, y compris la validation des horodatages, la vérification des numéros de séquence et la vérification du contexte d'authentification. Lorsque ces mécanismes détectent des anomalies suggérant un rejeu d'informations d'identification, l'ID d'événement 4649 est généré. L'événement inclut des informations détaillées sur la tentative de rejeu suspectée, y compris les adresses IP sources, les services cibles et les informations de synchronisation que les équipes de sécurité peuvent utiliser pour l'enquête.
Cet événement est particulièrement significatif en 2026 car les environnements cloud hybrides et les scénarios de travail à distance ont augmenté la surface d'attaque pour l'interception d'informations d'identification. Les acteurs de la menace modernes utilisent fréquemment des techniques sophistiquées d'attaque par rejeu dans le cadre de stratégies de mouvement latéral au sein de réseaux compromis.