ANAVEM
Languageen
Windows Security Event Viewer displaying Event ID 4670 permission change logs on a cybersecurity monitoring dashboard
Event ID 4670InformationSecurityWindows

ID d'événement Windows 4670 – Sécurité : Permissions de l'objet modifiées

L'ID d'événement 4670 enregistre lorsque les autorisations sont modifiées sur des objets sécurisables comme des fichiers, des dossiers ou des clés de registre. Critique pour l'audit de sécurité et le suivi de la conformité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4670Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4670 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows. Lorsque cet événement se déclenche, il indique que la liste de contrôle d'accès discrétionnaire (DACL) ou la liste de contrôle d'accès système (SACL) d'un objet sécurisable a été modifiée. Le moniteur de référence de sécurité de Windows génère cet événement via le sous-système de l'autorité de sécurité locale (LSA) chaque fois que SetSecurityInfo, SetNamedSecurityInfo ou des API de sécurité similaires sont appelées.

L'événement contient des informations contextuelles riches, y compris l'identifiant de sécurité (SID) du compte qui a effectué le changement, le processus qui a initié la modification, et des instantanés détaillés avant et après du descripteur de sécurité. Ce détail granulaire rend l'ID d'événement 4670 inestimable pour les enquêtes judiciaires et la surveillance de sécurité en temps réel.

Dans les environnements Active Directory, cet événement devient particulièrement significatif car il suit les changements de permissions sur les objets de domaine, les unités organisationnelles et les objets de stratégie de groupe. L'événement s'intègre avec le transfert d'événements Windows (WEF) et peut être collecté de manière centralisée à l'aide d'outils comme System Center Operations Manager ou des solutions SIEM tierces. Les centres d'opérations de sécurité modernes (SOC) créent souvent des alertes automatisées basées sur les modèles de l'ID d'événement 4670 pour détecter les tentatives d'escalade de privilèges ou les actions administratives non autorisées.

L'importance de l'événement a augmenté avec l'évolution des modèles de sécurité zéro confiance et des exigences de conformité. Les organisations mettant en œuvre des principes d'accès au moindre privilège utilisent les données de l'ID d'événement 4670 pour valider que les changements de permissions sont conformes aux processus de gestion des changements approuvés et aux politiques de sécurité.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur modifiant manuellement les autorisations de fichiers ou de dossiers via la boîte de dialogue Propriétés
  • Scripts PowerShell utilisant la cmdlet Set-Acl ou les classes de sécurité .NET
  • Stratégie de groupe appliquant de nouveaux modèles ou préférences de sécurité
  • Outils d'administration Active Directory modifiant les autorisations d'objets
  • Applications mettant à jour de manière programmatique les descripteurs de sécurité via les API Windows
  • Opérations de sauvegarde et de restauration qui préservent ou modifient les ACL
  • Logiciel de sécurité mettant en œuvre des modifications de protection en temps réel
  • Windows Update ou tâches de maintenance système ajustant les autorisations des fichiers système
  • Outils de gestion tiers effectuant des mises à jour massives des autorisations
  • Logiciel malveillant tentant une élévation de privilèges par manipulation des autorisations
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les entrées spécifiques de l'ID d'événement 4670 pour comprendre quelles autorisations ont été modifiées et par qui.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4670 en utilisant l'option de filtre
  3. Double-cliquez sur les événements 4670 récents pour voir les informations détaillées
  4. Examinez les champs clés suivants :
    • Sujet : Compte qui a effectué la modification
    • Objet : Fichier, dossier ou clé de registre cible
    • Informations sur le processus : Application qui a initié la modification
    • Informations sur la demande d'accès : Autorisations spécifiques modifiées
  5. Utilisez PowerShell pour interroger plusieurs événements efficacement :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4670} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap

Recherchez des motifs dans le timing, les comptes utilisateurs ou les objets cibles qui pourraient indiquer des modifications non autorisées.

02

Analyser les modifications de permission avec PowerShell

Utilisez PowerShell pour extraire et analyser les détails des changements de permission à partir des journaux d'événements ID 4670.

  1. Créez un script PowerShell pour analyser les détails de l'événement ID 4670 :
# Obtenez les événements détaillés 4670 des dernières 24 heures
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4670; StartTime=(Get-Date).AddDays(-1)}

foreach ($Event in $Events) {
    $XML = [xml]$Event.ToXml()
    $EventData = $XML.Event.EventData.Data
    
    Write-Host "Heure: $($Event.TimeCreated)"
    Write-Host "Sujet: $($EventData | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text')"
    Write-Host "Objet: $($EventData | Where-Object {$_.Name -eq 'ObjectName'} | Select-Object -ExpandProperty '#text')"
    Write-Host "Processus: $($EventData | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text')"
    Write-Host "---"
}
  1. Exportez les résultats en CSV pour une analyse plus approfondie :
$Results = @()
foreach ($Event in $Events) {
    $XML = [xml]$Event.ToXml()
    $EventData = $XML.Event.EventData.Data
    
    $Results += [PSCustomObject]@{
        TimeCreated = $Event.TimeCreated
        SubjectUser = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
        ObjectName = ($EventData | Where-Object {$_.Name -eq 'ObjectName'}).'#text'
        ProcessName = ($EventData | Where-Object {$_.Name -eq 'ProcessName'}).'#text'
    }
}
$Results | Export-Csv -Path "C:\Temp\Event4670_Analysis.csv" -NoTypeInformation

Cette méthode aide à identifier les changements de permission en masse ou les motifs suspects à travers plusieurs objets.

03

Configurer les paramètres de stratégie d'audit avancée

Assurez-vous de configurer correctement la politique d'audit pour capturer tous les événements pertinents de changement de permission.

  1. Ouvrez Group Policy Management Console ou exécutez gpedit.msc pour la politique locale
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la politique d'audit
  3. Développez Accès aux objets et configurez ces politiques:
    • Audit du système de fichiers: Activer Succès et Échec
    • Audit du registre: Activer Succès et Échec
    • Audit de la manipulation des poignées: Activer Succès
  4. Appliquez la politique et forcez une mise à jour:
gpupdate /force
  1. Vérifiez les paramètres d'audit en utilisant auditpol:
auditpol /get /category:"Object Access"
  1. Pour des objets spécifiques, configurez l'audit SACL:
# Exemple: Activer l'audit sur un dossier spécifique
$Path = "C:\ImportantData"
$ACL = Get-Acl $Path
$AccessRule = New-Object System.Security.AccessControl.FileSystemAuditRule("Everyone", "ChangePermissions", "ContainerInherit,ObjectInherit", "None", "Success,Failure")
$ACL.SetAuditRule($AccessRule)
Set-Acl $Path $ACL
Astuce pro: Activez l'audit de manière sélective sur les répertoires critiques pour éviter l'inondation des journaux tout en maintenant la visibilité de la sécurité.
04

Mettre en œuvre la surveillance en temps réel avec WEF

Configurez le transfert d'événements Windows pour surveiller de manière centralisée l'ID d'événement 4670 dans votre environnement.

  1. Configurez le serveur collecteur en activant le service Windows Event Collector :
Start-Service Wecsvc
Set-Service Wecsvc -StartupType Automatic
  1. Créez un fichier XML d'abonnement personnalisé pour l'ID d'événement 4670 :
<?xml version="1.0" encoding="UTF-8"?>
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>PermissionChanges</SubscriptionId>
    <SubscriptionType>SourceInitiated</SubscriptionType>
    <Description>Surveiller les changements de permission via l'ID d'événement 4670</Description>
    <Enabled>true</Enabled>
    <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
    <ConfigurationMode>Custom</ConfigurationMode>
    <Query>
        <![CDATA[
        <QueryList>
            <Query Id="0">
                <Select Path="Security">*[System[EventID=4670]]</Select>
            </Query>
        </QueryList>
        ]]>
    </Query>
</Subscription>
  1. Créez l'abonnement en utilisant wecutil :
wecutil cs C:\Path\To\PermissionChanges.xml
  1. Configurez les ordinateurs sources pour transférer les événements :
# Exécuter sur les ordinateurs sources
winrm quickconfig
wecutil qc
  1. Surveillez le journal des événements transférés :
Get-WinEvent -LogName "ForwardedEvents" | Where-Object {$_.Id -eq 4670} | Select-Object TimeCreated, MachineName, Message

Cette approche centralisée permet une surveillance à l'échelle de l'entreprise des changements de permission et prend en charge les flux de travail d'alerte automatisés.

05

Analyse Forensique Avancée et Corrélation

Effectuez une analyse médico-légale approfondie en corrélant l'ID d'événement 4670 avec les événements de sécurité et les activités système connexes.

  1. Créez une requête de corrélation complète pour identifier les modèles de changement de permission suspects :
# Script de corrélation avancée pour l'analyse des changements de permission
$StartTime = (Get-Date).AddDays(-7)
$EndTime = Get-Date

# Obtenez tous les changements de permission (4670) et les événements connexes
$PermissionChanges = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4670; StartTime=$StartTime; EndTime=$EndTime}
$ObjectAccess = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4663; StartTime=$StartTime; EndTime=$EndTime}
$LogonEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625; StartTime=$StartTime; EndTime=$EndTime}

# Analysez les changements de permission par utilisateur
$UserActivity = @{}
foreach ($Event in $PermissionChanges) {
    $XML = [xml]$Event.ToXml()
    $User = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
    $Object = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'}).'#text'
    
    if (-not $UserActivity[$User]) {
        $UserActivity[$User] = @()
    }
    $UserActivity[$User] += @{
        Time = $Event.TimeCreated
        Object = $Object
        EventId = $Event.Id
    }
}

# Identifiez les utilisateurs avec des changements de permission excessifs
$SuspiciousUsers = $UserActivity.GetEnumerator() | Where-Object {$_.Value.Count -gt 10} | Sort-Object {$_.Value.Count} -Descending
Write-Host "Utilisateurs avec une activité de changement de permission élevée :"
$SuspiciousUsers | ForEach-Object { Write-Host "$($_.Key): $($_.Value.Count) changements" }
  1. Vérifiez les changements de permission suivis d'un accès immédiat à l'objet :
# Corrélez les changements de permission avec les tentatives d'accès ultérieures
foreach ($PermChange in $PermissionChanges) {
    $ChangeTime = $PermChange.TimeCreated
    $XML = [xml]$PermChange.ToXml()
    $ObjectName = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'}).'#text'
    
    # Recherchez les tentatives d'accès dans les 5 minutes suivant le changement de permission
    $RelatedAccess = $ObjectAccess | Where-Object {
        $_.TimeCreated -gt $ChangeTime -and 
        $_.TimeCreated -lt $ChangeTime.AddMinutes(5) -and
        $_.Message -like "*$ObjectName*"
    }
    
    if ($RelatedAccess) {
        Write-Host "Escalade de privilèges potentielle détectée :"
        Write-Host "Permission modifiée : $ChangeTime sur $ObjectName"
        Write-Host "Suivi par des tentatives d'accès : $($RelatedAccess.Count)"
    }
}
  1. Générez un rapport de sécurité complet :
# Créez un rapport médico-légal détaillé
$Report = @"
RAPPORT D'ANALYSE DE SÉCURITÉ - ID D'ÉVÉNEMENT 4670
Généré : $(Get-Date)

RÉSUMÉ :
Total des changements de permission : $($PermissionChanges.Count)
Utilisateurs uniques impliqués : $($UserActivity.Keys.Count)
Plage de temps : $StartTime à $EndTime

UTILISATEURS LES PLUS ACTIFS :
$($SuspiciousUsers | ForEach-Object { "$($_.Key): $($_.Value.Count) changements" } | Out-String)

RECOMMANDATIONS :
1. Examiner les comptes avec des niveaux d'activité élevés
2. Valider la justification commerciale pour les changements en masse
3. Mettre en œuvre une surveillance supplémentaire pour les utilisateurs signalés
4. Envisager de mettre en œuvre des flux de travail d'approbation pour les objets sensibles
"@

$Report | Out-File -FilePath "C:\Temp\Security_Analysis_$(Get-Date -Format 'yyyyMMdd_HHmmss').txt"
Avertissement : Cette analyse avancée peut être gourmande en ressources sur les systèmes avec des volumes d'événements élevés. Exécutez pendant les fenêtres de maintenance ou limitez la plage de temps pour les tests initiaux.

Aperçu

L'ID d'événement 4670 se déclenche chaque fois que des autorisations sont modifiées sur un objet sécurisable dans Windows. Cela inclut les modifications des listes de contrôle d'accès (ACL) sur les fichiers, dossiers, clés de registre, objets Active Directory et autres principaux de sécurité Windows. L'événement capture qui a effectué le changement, quel objet a été modifié et la nature de l'altération des autorisations.

Cet événement fait partie de l'audit de sécurité avancé de Windows et nécessite que l'audit d'accès aux objets soit activé via la stratégie de groupe. Il est essentiel pour les cadres de conformité comme SOX, HIPAA et PCI-DSS qui exigent le suivi des modifications d'autorisations. L'événement apparaît dans le journal de sécurité et fournit des informations détaillées sur le sujet (utilisateur ou processus) qui a initié le changement, l'objet cible et les autorisations spécifiques qui ont été modifiées.

Les équipes de sécurité s'appuient sur l'ID d'événement 4670 pour détecter les escalades d'autorisations non autorisées, les menaces internes et les violations de conformité. L'événement fonctionne en conjonction avec d'autres événements de sécurité comme 4663 (tentatives d'accès aux objets) et 4656 (demandes de poignée) pour fournir une surveillance complète de l'accès aux objets. Comprendre cet événement est crucial pour maintenir une posture de sécurité appropriée dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 4670 et pourquoi est-il important ?+
L'ID d'événement 4670 indique que des autorisations ont été modifiées sur un objet sécurisable dans Windows, tel que des fichiers, des dossiers, des clés de registre ou des objets Active Directory. Cet événement est crucial pour la surveillance de la sécurité car il suit qui a modifié les autorisations, quand le changement a eu lieu et quel objet a été affecté. Il est essentiel pour l'audit de conformité, la détection des tentatives d'escalade de privilèges et le maintien de contrôles d'accès appropriés dans les environnements d'entreprise. L'événement fournit des informations détaillées, y compris le compte utilisateur qui a effectué le changement, le processus qui l'a initié et les autorisations spécifiques qui ont été modifiées.
Comment activer la journalisation de l'ID d'événement 4670 si elle n'apparaît pas dans mon journal de sécurité ?+
L'ID d'événement 4670 nécessite que l'audit d'accès aux objets soit activé via la stratégie de groupe. Accédez à Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit → Accès aux objets, puis activez 'Audit du système de fichiers' et 'Audit du registre' pour les événements de réussite et d'échec. De plus, vous devez configurer les listes de contrôle d'accès système (SACL) sur les objets spécifiques que vous souhaitez surveiller. Utilisez l'onglet Sécurité dans les propriétés du fichier/dossier, cliquez sur Avancé, puis sur Audit pour ajouter des entrées d'audit. Après la configuration, exécutez 'gpupdate /force' pour appliquer la stratégie immédiatement.
L'ID d'événement 4670 peut-il aider à détecter les logiciels malveillants ou les tentatives d'accès non autorisées ?+
Oui, l'ID d'événement 4670 est précieux pour détecter une activité malveillante. Les logiciels malveillants tentent souvent de modifier les autorisations pour accéder à des fichiers protégés ou cacher leur présence. Recherchez des modèles tels que : des changements d'autorisation sur des fichiers système par des utilisateurs non administratifs, des modifications massives d'autorisations en de courtes périodes, des changements de clés de registre sensibles à la sécurité, ou des modifications d'autorisations suivies immédiatement par des tentatives d'accès aux fichiers. Corréler l'ID d'événement 4670 avec d'autres événements de sécurité comme 4663 (accès aux objets) et 4656 (demandes de poignée) peut révéler des modèles d'attaque sophistiqués et des tentatives d'escalade de privilèges.
Quelle est la différence entre l'ID d'événement 4670 et d'autres événements d'accès aux objets comme 4663 ?+
L'ID d'événement 4670 suit spécifiquement les modifications de permission des objets, tandis que l'ID d'événement 4663 enregistre les tentatives d'accès réelles aux objets. L'événement 4670 se déclenche lorsque quelqu'un modifie la liste de contrôle d'accès (ACL) d'un fichier, d'un dossier ou d'une clé de registre à l'aide d'outils comme icacls, Set-Acl ou la boîte de dialogue Propriétés. L'événement 4663 se déclenche lorsque quelqu'un essaie de lire, d'écrire ou d'exécuter un objet. L'événement 4656 enregistre les demandes de poignée aux objets. Ensemble, ces événements fournissent une surveillance complète de l'accès aux objets : 4656 montre les demandes d'accès, 4663 montre l'accès réussi, et 4670 montre les modifications de permission. Comprendre cette relation est crucial pour une surveillance de sécurité efficace et une analyse judiciaire.
Comment puis-je réduire le volume de journaux de l'ID d'événement 4670 tout en maintenant la visibilité de la sécurité ?+
Pour gérer efficacement le volume de l'ID d'événement 4670, mettez en œuvre des stratégies d'audit sélectives. Tout d'abord, activez l'audit uniquement sur les répertoires critiques et les clés de registre plutôt qu'à l'échelle du système. Utilisez la stratégie de groupe pour configurer des entrées SACL spécifiques pour les dossiers sensibles tels que les données utilisateur, les répertoires d'applications et les chemins de configuration système. Envisagez de filtrer les processus système de routine en excluant les outils administratifs connus de l'audit. Mettez en œuvre le transfert de journaux pour centraliser les événements et utilisez des outils d'analyse automatisés pour identifier les modèles plutôt que de passer en revue les événements individuels. Configurez des politiques de rétention pour archiver les événements plus anciens tout en gardant les données récentes accessibles. Enfin, créez des vues personnalisées dans le Visualiseur d'événements pour vous concentrer sur les changements de permissions prioritaires et filtrer les activités de maintenance de routine.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...