ANAVEM
Languageen
Windows Event Viewer displaying security audit logs on a domain controller monitoring station
Event ID 4794InformationSecurityWindows

ID d'événement Windows 4794 – Sécurité : Une tentative a été faite pour définir le mot de passe de l'administrateur du mode de restauration des services d'annuaire

L'ID d'événement 4794 se déclenche lorsque quelqu'un tente de définir ou de modifier le mot de passe administrateur du mode de restauration des services d'annuaire (DSRM) sur un contrôleur de domaine. Cet événement de sécurité suit les modifications critiques du mot de passe DSRM.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4794Security 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4794 représente un événement d'audit de sécurité critique que Windows génère chaque fois que le mot de passe de l'administrateur du mode de restauration des services d'annuaire subit des tentatives de modification. Cet événement sert de pierre angulaire pour surveiller l'un des comptes les plus privilégiés dans un environnement de domaine Windows.

Le compte administrateur DSRM existe indépendamment d'Active Directory et fournit un accès d'urgence lorsque les contrôleurs de domaine démarrent en mode de restauration des services d'annuaire. Ce mode de démarrage spécial permet aux administrateurs d'effectuer une maintenance hors ligne, de restaurer des bases de données AD ou de se remettre de défaillances catastrophiques. Étant donné que le compte DSRM fonctionne en dehors des limites de sécurité normales d'AD, ses changements de mot de passe nécessitent un suivi minutieux.

Windows enregistre cet événement dans le journal de sécurité avec des informations détaillées, y compris l'identifiant de sécurité (SID) du compte effectuant l'opération, le nom du contrôleur de domaine cible et des données de timestamp précises. L'événement se déclenche lors des tentatives de changement de mot de passe réussies et échouées, offrant une couverture d'audit complète pour les cadres de conformité comme SOX, HIPAA et PCI-DSS.

Dans les environnements modernes de Windows Server 2025, cet événement s'intègre à Advanced Threat Analytics et Microsoft Defender for Identity pour détecter les changements de mot de passe DSRM anormaux qui pourraient indiquer des attaques d'escalade de privilèges ou des menaces internes ciblant l'infrastructure de domaine.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur utilisant ntdsutil pour réinitialiser le mot de passe DSRM lors d'une maintenance planifiée
  • Scripts automatisés ou outils de gestion de configuration modifiant les identifiants DSRM
  • Application de la politique de sécurité exigeant une rotation périodique du mot de passe DSRM
  • Opérations de récupération suite à des pannes ou corruptions du contrôleur de domaine
  • Tentatives d'accès non autorisées ciblant le compte administrateur DSRM
  • Paramètres de stratégie de groupe déclenchant des mises à jour automatiques du mot de passe DSRM
  • Outils de gestion Active Directory tiers effectuant des opérations DSRM
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre qui a initié le changement de mot de passe DSRM et quand il a eu lieu.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine affecté
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4794 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées, y compris :
    • ID de sécurité du sujet et nom du compte
    • Nom du compte cible (administrateur DSRM)
    • Informations sur le processus et nom du processus
    • Informations réseau si applicable
  5. Documentez l'horodatage, le poste de travail source et le compte utilisateur à des fins d'audit

Utilisez PowerShell pour interroger plusieurs contrôleurs de domaine simultanément :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4794} -ComputerName DC01,DC02,DC03 | Select-Object TimeCreated,MachineName,Message | Format-Table -AutoSize
02

Vérifier l'autorisation de changement de mot de passe DSRM

Confirmez si le changement de mot de passe DSRM a été autorisé et suit les procédures de gestion des changements de votre organisation.

  1. Vérifiez votre système de gestion des changements pour les demandes approuvées de rotation de mot de passe DSRM
  2. Vérifiez que le compte utilisateur dispose des autorisations appropriées pour les opérations DSRM
  3. Examinez les appartenances aux groupes administratifs Active Directory :
Get-ADGroupMember "Domain Admins" | Select-Object Name,SamAccountName
Get-ADGroupMember "Enterprise Admins" | Select-Object Name,SamAccountName
  1. Recoupez l'horodatage de l'événement avec les fenêtres de maintenance ou les tâches planifiées
  2. Interrogez l'utilisateur identifié dans l'événement pour confirmer une activité légitime
  3. Vérifiez les événements correspondants sur d'autres contrôleurs de domaine dans le même laps de temps
Avertissement : Les changements non autorisés de mot de passe DSRM représentent un incident de sécurité critique nécessitant une enquête immédiate et une activation potentielle de la réponse aux incidents.
03

Analyser le contexte du processus et du réseau

Examinez les informations sur le processus et le contexte réseau pour déterminer comment le changement de mot de passe DSRM a été initié.

  1. Examinez le champ Nom du processus dans l'ID d'événement 4794 pour identifier l'outil utilisé (typiquement ntdsutil.exe)
  2. Vérifiez les processus suspects ou les applications inattendues effectuant des opérations DSRM
  3. Analysez les informations réseau si le changement provient d'un système distant :
# Vérifiez les événements de connexion associés autour de la même heure
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625; StartTime=(Get-Date).AddHours(-2)} | Where-Object {$_.Message -like "*username_from_4794*"}
  1. Examinez les processus parents et les arguments de ligne de commande si disponibles grâce à l'audit avancé
  2. Corrélez avec d'autres événements de sécurité comme l'ID d'événement 4672 (Privilèges spéciaux attribués à une nouvelle connexion)
  3. Examinez les journaux de pare-feu et les outils de surveillance réseau pour des connexions suspectes au contrôleur de domaine

Activez l'audit avancé des processus pour une surveillance future :

auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
04

Mettre en œuvre une surveillance DSRM améliorée

Déployer une surveillance complète pour détecter et alerter en temps réel sur les futurs changements de mot de passe DSRM.

  1. Configurer le transfert d'événements Windows pour centraliser la collecte de l'ID d'événement 4794 :
<QueryList>
  <Query Id="0">
    <Select Path="Security">*[System[EventID=4794]]</Select>
  </Query>
</QueryList>
  1. Créer un script de surveillance PowerShell pour une alerte immédiate :
# Surveillance des changements de mot de passe DSRM
Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4794" -Action {
    $Event = $Event.SourceEventArgs.NewEvent
    Send-MailMessage -To "security@company.com" -Subject "Changement de mot de passe DSRM détecté" -Body "ID d'événement 4794 détecté sur $($Event.ComputerName) à $($Event.TimeGenerated)"
}
  1. Configurer l'intégration SIEM pour corréler les événements DSRM avec d'autres indicateurs de sécurité
  2. Mettre en place des flux de travail de réponse automatisée pour les changements de mot de passe DSRM non autorisés
  3. Mettre en œuvre une stratégie de groupe pour appliquer la complexité et la rotation des mots de passe DSRM
05

Analyse Forensique et Réponse aux Incidents

Effectuez une analyse médico-légale approfondie lorsque l'ID d'événement 4794 indique des incidents de sécurité potentiels ou des violations de politique.

  1. Préservez les preuves en créant des copies médico-légales des fichiers journaux pertinents :
# Exporter les journaux de sécurité pour l'analyse médico-légale
wevtutil epl Security C:\Forensics\Security_$(Get-Date -Format 'yyyyMMdd_HHmmss').evtx
wevtutil epl System C:\Forensics\System_$(Get-Date -Format 'yyyyMMdd_HHmmss').evtx
  1. Analysez les modifications du registre liées à la configuration DSRM :
# Vérifier les clés de registre liées à DSRM
Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" -Name "DsrmAdminLogonBehavior" -ErrorAction SilentlyContinue
  1. Examinez les journaux de réplication Active Directory pour détecter des anomalies
  2. Examinez les vidages de mémoire si disponibles pour l'analyse des processus
  3. Coordonnez-vous avec l'équipe de réponse aux incidents pour déterminer l'étendue et l'impact
  4. Documentez les résultats et mettez en œuvre des mesures de remédiation
Astuce pro : Activez la journalisation des blocs de script PowerShell et la journalisation des modules pour capturer le contexte détaillé de l'exécution des commandes pour les opérations DSRM.

Aperçu

L'ID d'événement 4794 apparaît dans le journal de sécurité chaque fois qu'un administrateur tente de définir ou de modifier le mot de passe de l'administrateur du mode de restauration des services d'annuaire (DSRM) sur un contrôleur de domaine Windows. Cet événement se déclenche que le changement de mot de passe réussisse ou échoue, ce qui en fait une piste d'audit cruciale pour les opérations de sécurité DSRM.

Le compte administrateur DSRM fournit un accès d'urgence aux contrôleurs de domaine lorsque les services Active Directory sont hors ligne ou corrompus. Étant donné que ce compte contourne l'authentification AD normale, le suivi des changements de mot de passe via l'ID d'événement 4794 devient essentiel pour la surveillance de la sécurité et l'audit de conformité.

Cet événement apparaît généralement pendant les fenêtres de maintenance planifiées lorsque les administrateurs utilisent ntdsutil pour réinitialiser les mots de passe DSRM, mais des occurrences inattendues peuvent indiquer des tentatives d'accès non autorisées ou des violations de la politique de sécurité. L'événement capture le compte utilisateur initiant le changement, le contrôleur de domaine cible et les informations de date et d'heure pour l'analyse médico-légale.

Questions Fréquentes

Que signifie l'ID d'événement 4794 et pourquoi est-il important ?+
L'ID d'événement 4794 indique une tentative de définir ou de modifier le mot de passe administrateur du mode de restauration des services d'annuaire (DSRM) sur un contrôleur de domaine. Cet événement est d'une importance cruciale car le compte DSRM offre un accès d'urgence aux contrôleurs de domaine en dehors de l'authentification normale d'Active Directory. Toute modification de ce mot de passe doit être soigneusement surveillée et auditée, car des modifications non autorisées pourraient indiquer des attaques d'escalade de privilèges ou des menaces internes ciblant votre infrastructure de domaine.
Comment puis-je savoir si un ID d'événement 4794 représente une activité légitime ou suspecte ?+
Les occurrences légitimes de l'ID d'événement 4794 correspondent généralement à des demandes de gestion des changements approuvées, des fenêtres de maintenance planifiées ou des opérations de reprise après sinistre. L'événement devrait montrer des comptes administrateurs autorisés utilisant des outils standard comme ntdsutil.exe pendant les heures de bureau ou les périodes de maintenance planifiées. Les indicateurs suspects incluent des horodatages inattendus, des comptes utilisateurs non autorisés, des noms de processus inhabituels ou des changements survenant en dehors des fenêtres de maintenance approuvées. Toujours faire une vérification croisée avec votre système de gestion des changements et vérifier avec le compte utilisateur identifié dans l'événement.
Quels outils génèrent généralement l'ID d'événement 4794 et devrais-je m'inquiéter d'autres processus ?+
L'outil le plus courant et légitime générant l'ID d'événement 4794 est ntdsutil.exe, l'utilitaire intégré de Microsoft pour la maintenance de la base de données Active Directory. Les scripts PowerShell utilisant les classes .NET Active Directory ou les outils de gestion AD tiers peuvent également déclencher cet événement. Soyez préoccupé si vous voyez des noms de processus inhabituels, des exécutables non signés ou des processus s'exécutant à partir de répertoires temporaires. Tout changement de mot de passe DSRM provenant d'applications inattendues nécessite une enquête immédiate car cela pourrait indiquer un logiciel malveillant ou des outils non autorisés tentant de compromettre vos contrôleurs de domaine.
À quelle fréquence les mots de passe DSRM doivent-ils être changés et quelle est la meilleure pratique recommandée ?+
Microsoft recommande de changer régulièrement les mots de passe DSRM, généralement tous les 90 à 180 jours selon les politiques de sécurité de votre organisation. Les meilleures pratiques incluent l'utilisation de mots de passe complexes différents des autres comptes administratifs, la documentation des changements de mot de passe dans des systèmes de gestion des changements sécurisés, et s'assurer que plusieurs administrateurs autorisés connaissent le mot de passe actuel pour les situations d'urgence. Certaines organisations mettent en œuvre une rotation automatisée à l'aide de scripts PowerShell, mais les changements manuels pendant les fenêtres de maintenance restent courants. Testez toujours l'accès DSRM après les changements de mot de passe pour garantir que les capacités de récupération d'urgence restent fonctionnelles.
L'ID d'événement 4794 peut-il aider à détecter les menaces persistantes avancées (APT) ciblant mon domaine ?+
Oui, l'ID d'événement 4794 sert d'indicateur précieux pour détecter les APT ciblant l'infrastructure de domaine. Les attaquants avancés tentent souvent de modifier les mots de passe DSRM pour établir un accès persistant de porte dérobée qui survit aux opérations de restauration ou de récupération d'Active Directory. Des schémas inhabituels comme des changements de mot de passe DSRM en dehors des heures de travail, à partir de comptes d'utilisateurs inattendus, ou coïncidant avec d'autres activités suspectes peuvent indiquer une activité APT. Intégrez la surveillance de l'ID d'événement 4794 avec votre solution SIEM et corrélez avec d'autres événements de sécurité comme des connexions inhabituelles, des escalades de privilèges ou des indicateurs de mouvement latéral pour détecter des attaques sophistiquées ciblant vos contrôleurs de domaine.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...