ANAVEM
Languageen
Windows security monitoring dashboard displaying Event ID 4765 user management failure events
Event ID 4765WarningMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4765 – Microsoft-Windows-Security-Auditing : Échec de la gestion du compte utilisateur

L'ID d'événement 4765 indique une tentative échouée de gérer les propriétés du compte utilisateur ou les appartenances à des groupes dans Active Directory, généralement en raison de permissions insuffisantes ou de violations de politiques.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4765Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4765 représente un échec d'audit de sécurité généré par le sous-système d'audit de sécurité Windows lorsque les opérations de gestion de comptes utilisateur échouent. L'événement se produit dans le processus de l'Autorité de sécurité locale (LSA) et est écrit dans le journal des événements de sécurité avec des informations détaillées sur l'opération échouée.

La structure de l'événement comprend plusieurs champs clés : l'identificateur de sécurité (SID) du compte tentant la modification, le compte ou le groupe cible étant modifié, le type d'opération spécifique (comme l'ajout à un groupe, la modification de la politique de mot de passe ou la modification des attributs utilisateur), et le code de raison de l'échec. Windows génère cet événement indépendamment de la cause de l'échec, qu'il s'agisse de permissions insuffisantes, de violations de politique ou d'erreurs techniques.

Dans les environnements Active Directory, les contrôleurs de domaine génèrent généralement la majorité de ces événements car ils gèrent la plupart des opérations de gestion des utilisateurs. Cependant, les serveurs membres et les stations de travail peuvent également produire des événements 4765 lorsque la gestion des comptes locaux échoue. Le moment de l'événement est directement corrélé aux actions administratives, ce qui le rend utile pour la surveillance de sécurité en temps réel et l'analyse judiciaire.

Les équipes de sécurité utilisent cet événement de manière intensive pour détecter les menaces potentielles de sécurité, car des échecs répétés provenant du même compte source pourraient indiquer des attaques par force brute ou des tentatives d'accès non autorisées. La journalisation détaillée soutient également les exigences de conformité en fournissant une piste d'audit de toutes les tentatives de modifications de gestion des utilisateurs, réussies ou non.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Autorisations insuffisantes pour modifier les comptes d'utilisateurs ou les appartenances à des groupes dans Active Directory
  • Tentatives de violation des politiques de mot de passe ou des politiques de verrouillage de compte lors de la création ou de la modification d'un utilisateur
  • Tentative d'ajouter des utilisateurs à des groupes protégés sans privilèges administratifs appropriés
  • Erreurs de configuration de délégation empêchant les comptes de service d'effectuer les tâches assignées
  • Restrictions de stratégie de groupe bloquant des opérations spécifiques de gestion des utilisateurs
  • Tentatives de modification des comptes système ou des principaux de sécurité intégrés
  • Problèmes de connectivité réseau lors de la réplication Active Directory entraînant des échecs d'opération
  • Objets utilisateur corrompus ou appartenances à des groupes dans la base de données de l'annuaire
  • Problèmes de synchronisation temporelle entre les contrôleurs de domaine affectant l'authentification Kerberos
  • Scripts automatisés ou applications utilisant des identifiants expirés ou invalides pour la gestion des utilisateurs
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'échec dans le Visualiseur d'événements pour comprendre quelle opération a échoué et pourquoi.

  1. Ouvrez Visualiseur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4765 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4765 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4765 pour voir des informations détaillées
  6. Examinez la section Sujet pour identifier qui a tenté l'opération
  7. Vérifiez la section Compte cible pour voir quel utilisateur ou groupe était en cours de modification
  8. Examinez la section Informations supplémentaires pour la raison spécifique de l'échec
  9. Notez l'horodatage et corrélez avec d'autres activités administratives

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4765} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
02

Vérifier les autorisations de compte et les appartenances aux groupes

Vérifiez si le compte tentant l'opération dispose de permissions suffisantes pour les tâches de gestion des utilisateurs.

  1. Identifiez le compte source à partir des détails de l'Observateur d'événements (section Sujet)
  2. Ouvrez Utilisateurs et ordinateurs Active Directory sur un contrôleur de domaine
  3. Accédez au compte utilisateur qui a tenté l'opération échouée
  4. Cliquez avec le bouton droit sur le compte et sélectionnez Propriétés
  5. Cliquez sur l'onglet Membre de pour examiner les appartenances aux groupes
  6. Vérifiez que le compte appartient aux groupes administratifs appropriés comme Admins du domaine, Opérateurs de compte, ou des groupes délégués personnalisés
  7. Vérifiez les paramètres de délégation en cliquant avec le bouton droit sur l'OU cible et en sélectionnant Déléguer le contrôle
  8. Examinez l'assistant de délégation pour vous assurer que les permissions appropriées sont accordées

Utilisez PowerShell pour vérifier les appartenances aux groupes de manière programmatique :

Get-ADUser -Identity "username" -Properties MemberOf | Select-Object -ExpandProperty MemberOf | Get-ADGroup | Select-Object Name, GroupScope

Vérifiez les permissions spécifiques sur les objets utilisateur :

Import-Module ActiveDirectory
(Get-Acl "AD:\CN=Users,DC=domain,DC=com").Access | Where-Object {$_.IdentityReference -like "*username*"} | Format-Table IdentityReference, ActiveDirectoryRights, AccessControlType
03

Examiner la stratégie de groupe et les paramètres de sécurité

Examinez les paramètres de stratégie de groupe qui pourraient empêcher l'opération de gestion des utilisateurs de réussir.

  1. Ouvrez la Console de gestion des stratégies de groupe en exécutant gpmc.msc
  2. Accédez à l'UO contenant les comptes d'utilisateurs cibles
  3. Examinez les GPO liés pour les restrictions de gestion des comptes d'utilisateurs
  4. Vérifiez Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéPolitiques localesAttribution des droits utilisateur
  5. Vérifiez les paramètres pour "Créer un objet jeton", "Agir en tant que partie du système d'exploitation" et "Se connecter en tant que service"
  6. Examinez Politiques de comptePolitique de mot de passe pour les restrictions qui pourraient causer des échecs
  7. Examinez les paramètres de Politiques de comptePolitique de verrouillage de compte
  8. Vérifiez les modèles administratifs personnalisés qui restreignent les opérations de gestion des utilisateurs

Utilisez PowerShell pour analyser les paramètres de stratégie de groupe effectifs :

Get-GPResultantSetOfPolicy -ReportType Html -Path "C:\GPReport.html" -Computer $env:COMPUTERNAME

Interrogez les paramètres de stratégie spécifiques qui affectent la gestion des utilisateurs :

Get-GPO -All | Get-GPPermission -All | Where-Object {$_.Permission -eq "GpoApply" -and $_.Trustee.Name -like "*username*"}
04

Examiner la réplication et la santé d'Active Directory

Vérifiez l'état de la réplication Active Directory et la santé du contrôleur de domaine, car les problèmes de réplication peuvent entraîner des échecs de gestion des utilisateurs.

  1. Ouvrez l'Invite de commandes en tant qu'administrateur sur un contrôleur de domaine
  2. Exécutez repadmin /showrepl pour vérifier l'état de la réplication
  3. Exécutez repadmin /replsummary pour obtenir un aperçu de la santé de la réplication
  4. Utilisez dcdiag /v pour effectuer un diagnostic complet du contrôleur de domaine
  5. Vérifiez la résolution DNS avec nslookup domain.com
  6. Vérifiez la synchronisation de l'heure en utilisant w32tm /query /status
  7. Examinez le journal des services d'annuaire dans le Visualiseur d'événements pour les erreurs de réplication
  8. Vérifiez la connectivité réseau entre les contrôleurs de domaine en utilisant ping et telnet

Utilisez PowerShell pour vérifier l'état de la réplication sur tous les contrôleurs de domaine :

Get-ADReplicationFailure -Target (Get-ADDomainController -Filter *) | Format-Table Server, FirstFailureTime, FailureCount, LastError

Surveillez l'intégrité de la base de données Active Directory :

Get-WinEvent -FilterHashtable @{LogName='Directory Service'; Level=2,3} -MaxEvents 20 | Select-Object TimeCreated, Id, LevelDisplayName, Message
Avertissement : Les problèmes de réplication peuvent entraîner des échecs en cascade dans les opérations de gestion des utilisateurs. Résolvez immédiatement les problèmes de réplication pour éviter l'incohérence des données.
05

Activer l'audit avancé et mettre en œuvre la surveillance

Configurez des politiques d'audit détaillées pour capturer des informations plus granulaires sur les échecs de gestion des utilisateurs et mettez en œuvre une surveillance proactive.

  1. Ouvrez Group Policy Management Console et modifiez la Default Domain Controllers Policy
  2. Accédez à Computer ConfigurationWindows SettingsSecurity SettingsAdvanced Audit Policy Configuration
  3. Développez Account Management et configurez ce qui suit :
    • Activez Audit User Account Management pour Success et Failure
    • Activez Audit Security Group Management pour Success et Failure
    • Activez Audit Distribution Group Management pour Success et Failure
  4. Appliquez la politique et exécutez gpupdate /force sur les contrôleurs de domaine
  5. Configurez la taille du journal de sécurité pour accueillir le volume accru de journaux
  6. Configurez le transfert de journaux vers un système central SIEM ou de gestion des journaux

Créez un script de surveillance PowerShell pour une surveillance continue :

# Surveillez l'ID d'événement 4765 en temps réel
Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4765" -Action {
    $Event = $Event.SourceEventArgs.NewEvent
    Write-Host "Échec de gestion des utilisateurs détecté : $($Event.TimeGenerated)" -ForegroundColor Red
    # Ajoutez ici la logique de notification
}

Configurez des alertes automatisées à l'aide de Windows Task Scheduler :

$Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor4765.ps1"
$Trigger = New-ScheduledTaskTrigger -AtStartup
$Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries
Register-ScheduledTask -TaskName "Monitor Event 4765" -Action $Action -Trigger $Trigger -Settings $Settings
Astuce pro : Mettez en œuvre des politiques de rotation et d'archivage des journaux pour gérer le volume accru d'événements d'audit tout en respectant les exigences de conformité.

Aperçu

L'ID d'événement 4765 se déclenche lorsque l'audit de sécurité Windows détecte une tentative échouée de modification des propriétés de compte utilisateur ou des appartenances à des groupes dans les environnements Active Directory. Cet événement apparaît dans le journal de sécurité chaque fois qu'un administrateur ou un processus automatisé tente de modifier les attributs utilisateur, d'ajouter des utilisateurs à des groupes ou de modifier des principaux de sécurité mais ne dispose pas des autorisations suffisantes ou enfreint les politiques organisationnelles.

L'événement capture des informations de sécurité critiques, y compris le compte qui a tenté le changement, l'utilisateur ou le groupe cible, l'opération spécifique qui a échoué et la raison de l'échec. Cela le rend inestimable pour la surveillance de la sécurité et l'audit de conformité dans les environnements d'entreprise.

Contrairement aux événements de gestion de compte réussis, 4765 suit spécifiquement les échecs, ce qui le rend essentiel pour détecter les tentatives d'accès non autorisées, les attaques d'escalade de privilèges ou les mauvaises configurations dans les paramètres de délégation. Les contrôleurs de domaine génèrent cet événement le plus fréquemment, bien que les serveurs membres avec gestion de compte local puissent également le déclencher.

Les administrateurs système s'appuient sur cet événement pour résoudre les problèmes d'autorisation, enquêter sur les incidents de sécurité et maintenir des pistes d'audit pour les cadres de conformité comme SOX, HIPAA ou PCI-DSS qui nécessitent une journalisation détaillée de la gestion des utilisateurs.

Questions Fréquentes

Que signifie spécifiquement l'ID d'événement 4765 dans les journaux de sécurité Windows ?+
L'ID d'événement 4765 indique une tentative échouée de gestion des comptes d'utilisateurs ou des appartenances à des groupes dans Windows. Cet événement d'audit de sécurité se déclenche lorsque des opérations comme l'ajout d'utilisateurs à des groupes, la modification des propriétés des utilisateurs ou le changement de principaux de sécurité échouent en raison de permissions insuffisantes, de violations de politiques ou d'erreurs techniques. L'événement fournit des informations détaillées sur qui a tenté l'opération, ce qui était en cours de modification et pourquoi cela a échoué, ce qui le rend crucial pour la surveillance de la sécurité et le dépannage des problèmes administratifs.
Comment puis-je distinguer entre des erreurs administratives légitimes et des menaces de sécurité potentielles en voyant l'ID d'événement 4765 ?+
Les erreurs administratives légitimes montrent généralement des schémas tels que des occurrences uniques pendant les heures de bureau à partir de comptes administratifs connus, souvent suivies de tentatives de réessai réussies. Les menaces de sécurité présentent généralement des schémas tels que des échecs rapides multiples à partir du même compte source, des tentatives en dehors des heures de bureau, ou des échecs à partir de comptes qui ne devraient pas effectuer de tâches de gestion des utilisateurs. Recherchez la corrélation avec d'autres événements de sécurité, vérifiez si le compte source dispose des autorisations appropriées, et vérifiez le timing par rapport aux activités administratives programmées. Les échecs répétés ciblant des groupes à privilèges élevés ou des comptes système nécessitent une enquête immédiate.
Pourquoi vois-je l'ID d'événement 4765 sur les contrôleurs de domaine mais pas sur les serveurs membres ?+
Les contrôleurs de domaine génèrent la plupart des événements d'ID d'événement 4765 car ils gèrent la majorité des opérations de gestion des comptes d'utilisateur dans les environnements Active Directory. Lorsque les administrateurs modifient les propriétés des utilisateurs, les appartenances à des groupes ou les paramètres de sécurité via des outils comme Utilisateurs et ordinateurs Active Directory, ces opérations sont traitées par les contrôleurs de domaine. Les serveurs membres génèrent généralement cet événement uniquement lorsque la gestion des comptes locaux échoue, ce qui est moins courant dans les environnements de domaine. Si vous avez besoin d'un audit complet de la gestion des utilisateurs, concentrez vos efforts de surveillance sur les contrôleurs de domaine où ces événements sont les plus fréquents.
Quels commandes PowerShell aident à enquêter sur la cause principale des échecs de l'ID d'événement 4765 ?+
Plusieurs commandes PowerShell aident à enquêter sur les échecs de l'ID d'événement 4765. Utilisez 'Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4765}' pour récupérer les événements, puis examinez le contenu du message pour les détails de l'échec. Vérifiez les autorisations de compte avec 'Get-ADUser -Identity username -Properties MemberOf' et vérifiez les appartenances aux groupes. Utilisez 'Get-ADReplicationFailure' pour vérifier les problèmes de réplication Active Directory qui pourraient causer des échecs. Pour l'analyse des stratégies de groupe, exécutez 'Get-GPResultantSetOfPolicy' pour voir les stratégies effectives. De plus, 'Test-ADServiceAccount' peut vérifier les informations d'identification du compte de service si des processus automatisés échouent.
Comment dois-je configurer les politiques d'audit pour capturer l'ID d'événement 4765 sans surcharger le journal de sécurité ?+
Configurez les stratégies d'audit de manière stratégique en activant 'Audit de la gestion des comptes d'utilisateur' et 'Audit de la gestion des groupes de sécurité' pour les événements de réussite et d'échec dans la Configuration avancée des stratégies d'audit. Réglez la taille du journal de sécurité à au moins 100 Mo et configurez les stratégies de rétention des journaux en fonction de vos exigences de conformité. Mettez en œuvre le transfert des journaux vers un système SIEM central pour éviter le débordement des journaux locaux. Envisagez de filtrer les activités de routine des comptes de service si elles génèrent trop de bruit, mais assurez-vous de capturer toutes les activités des comptes administratifs. Utilisez l'audit par sous-catégorie pour affiner quelles opérations spécifiques génèrent des événements, en vous concentrant sur les activités à haut risque comme les modifications de groupes privilégiés.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...