ANAVEM
Languageen
Windows security monitoring dashboard showing certificate services and PKI audit events
Event ID 4867InformationSecurity-AuditingWindows

ID d'événement Windows 4867 – Audit de sécurité : Descripteur de sécurité du modèle de services de certificats modifié

L'ID d'événement 4867 se déclenche lorsque les autorisations de sécurité sur un modèle de certificat sont modifiées dans les services de certificats Active Directory, indiquant des changements concernant qui peut demander ou gérer des certificats.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4867Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4867 est généré par le sous-système d'audit de sécurité Windows lorsque des modifications se produisent dans le descripteur de sécurité des modèles de certificats stockés dans Active Directory. Les modèles de certificats définissent les propriétés et les autorisations pour l'inscription des certificats, y compris quels utilisateurs ou groupes peuvent demander des certificats, la période de validité du certificat, l'utilisation des clés et les paramètres cryptographiques.

Le descripteur de sécurité contient des listes de contrôle d'accès (ACL) qui spécifient des autorisations telles que Lire, Inscrire, Écrire et Contrôle total pour différents principaux de sécurité. Lorsque ces autorisations changent par des actions administratives, Windows enregistre l'ID d'événement 4867 pour fournir une piste d'audit de qui a effectué le changement, quand il s'est produit et quel modèle a été affecté.

Cet événement est particulièrement significatif dans les environnements d'entreprise où l'authentification basée sur les certificats est utilisée pour la connexion des utilisateurs, l'authentification des appareils, le courrier électronique sécurisé ou la signature de code. Des modifications non autorisées des autorisations de modèle pourraient permettre à des attaquants de demander des certificats auxquels ils ne devraient pas avoir accès, ce qui pourrait potentiellement conduire à des attaques d'usurpation d'identité ou à un accès non autorisé à des ressources sécurisées.

Les données de l'événement incluent le nom du modèle, le principal de sécurité effectuant le changement, le processus utilisé pour effectuer la modification et des détails sur les anciens et nouveaux descripteurs de sécurité. Ces informations permettent aux équipes de sécurité de corréler les changements de modèle avec les activités administratives et de détecter des modifications suspectes qui pourraient indiquer une compromission ou des violations de politique.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant les autorisations des modèles de certificats via le composant logiciel enfichable MMC des modèles de certificats
  • Scripts PowerShell utilisant des cmdlets PKI pour mettre à jour les descripteurs de sécurité des modèles
  • Modifications de la stratégie de groupe affectant les autorisations des modèles de certificats
  • Modifications LDAP directes des objets de modèles de certificats dans Active Directory
  • Outils de gestion de certificats automatisés mettant à jour les configurations des modèles
  • Processus de migration ou de synchronisation affectant les autorisations des modèles de certificats
  • Modifications des principaux de sécurité (suppression d'utilisateurs/groupes) déclenchant des mises à jour de l'héritage des autorisations
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4867 pour comprendre quel modèle a été modifié et par qui.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine ou le serveur CA
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4867 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées, y compris :
    • Sujet : Compte utilisateur qui a effectué le changement
    • Nom du modèle : Modèle de certificat qui a été modifié
    • Ancien descripteur de sécurité : Permissions précédentes
    • Nouveau descripteur de sécurité : Permissions mises à jour
  5. Notez l'horodatage et corrélez-le avec toute maintenance planifiée ou activité administrative

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4867} -MaxEvents 50 | Select-Object TimeCreated, Id, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='Template';Expression={$_.Properties[4].Value}}
02

Vérifier les autorisations du modèle de certificat

Vérifiez les autorisations actuelles sur le modèle de certificat affecté pour comprendre l'impact des modifications.

  1. Ouvrez la console Autorité de Certification sur le serveur CA
  2. Cliquez avec le bouton droit sur Modèles de Certificat et sélectionnez Gérer
  3. Localisez le modèle mentionné dans l'ID d'événement 4867
  4. Cliquez avec le bouton droit sur le modèle et sélectionnez Propriétés
  5. Cliquez sur l'onglet Sécurité pour examiner les autorisations actuelles
  6. Documentez qui a les autorisations d'Inscription, Lecture, Écriture et Contrôle Total
  7. Comparez avec la politique de sécurité PKI de votre organisation

Utilisez PowerShell pour auditer les autorisations des modèles de manière programmatique :

Import-Module ActiveDirectory
$templateName = "WebServer" # Remplacez par le nom réel du modèle
$template = Get-ADObject -Filter "Name -eq '$templateName'" -SearchBase "CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,$((Get-ADDomain).DistinguishedName)" -Properties nTSecurityDescriptor
$template.nTSecurityDescriptor.Access | Format-Table IdentityReference, AccessControlType, ActiveDirectoryRights -AutoSize
03

Analyser les modifications du descripteur de sécurité

Comparez les anciens et les nouveaux descripteurs de sécurité pour comprendre exactement quelles autorisations ont été modifiées.

  1. Extraire les informations du descripteur de sécurité à partir de l'ID d'événement 4867
  2. Utiliser le format Security Descriptor Definition Language (SDDL) affiché dans l'événement
  3. Convertir les chaînes SDDL en format lisible pour l'analyse

Script PowerShell pour décoder SDDL à partir de l'événement :

# Extraire SDDL de l'événement 4867
$event = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4867} -MaxEvents 1
$oldSDDL = $event.Properties[5].Value
$newSDDL = $event.Properties[6].Value

# Convertir SDDL en format lisible
$oldSD = New-Object System.Security.AccessControl.DirectorySecurity
$oldSD.SetSecurityDescriptorSddlForm($oldSDDL)
$newSD = New-Object System.Security.AccessControl.DirectorySecurity
$newSD.SetSecurityDescriptorSddlForm($newSDDL)

Write-Host "Anciennes autorisations :" -ForegroundColor Yellow
$oldSD.Access | Format-Table IdentityReference, AccessControlType, ActiveDirectoryRights
Write-Host "Nouvelles autorisations :" -ForegroundColor Green
$newSD.Access | Format-Table IdentityReference, AccessControlType, ActiveDirectoryRights

Cette analyse aide à identifier si des autorisations ont été ajoutées, supprimées ou modifiées pour des principaux de sécurité spécifiques.

04

Corréler avec les activités administratives

Recoupez la modification du modèle avec d'autres événements système et journaux administratifs pour établir le contexte.

  1. Vérifiez l'ID d'événement 4624 (connexion réussie) autour du même moment pour le compte utilisateur
  2. Examinez l'ID d'événement 4648 (utilisation explicite des informations d'identification) si le changement a été effectué avec des informations d'identification différentes
  3. Examinez les journaux opérationnels des services de certificats pour les événements connexes
  4. Interrogez les journaux de stratégie de groupe si le changement pourrait être motivé par une politique

Requête PowerShell pour corréler les événements dans une fenêtre temporelle :

# Obtenez l'horodatage et l'utilisateur de l'événement 4867
$templateEvent = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4867} -MaxEvents 1
$eventTime = $templateEvent.TimeCreated
$userName = $templateEvent.Properties[1].Value

# Recherchez les événements de connexion liés dans un délai d'une heure
$startTime = $eventTime.AddHours(-1)
$endTime = $eventTime.AddHours(1)

$relatedEvents = Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=4624,4648,4672
    StartTime=$startTime
    EndTime=$endTime
} | Where-Object {$_.Message -like "*$userName*"}

$relatedEvents | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap

Vérifiez également les journaux des services de certificats :

Get-WinEvent -LogName "Microsoft-Windows-CertificateServicesClient-Lifecycle-System/Operational" -StartTime $startTime -EndTime $endTime | Select-Object TimeCreated, Id, LevelDisplayName, Message
05

Mettre en œuvre la surveillance et l'alerte

Configurez une surveillance proactive pour détecter les modifications non autorisées des modèles de certificats en temps réel.

  1. Créez une vue personnalisée dans l'Observateur d'événements pour l'ID d'événement 4867
  2. Configurez le transfert d'événements Windows pour centraliser les événements d'audit PKI
  3. Mettez en place des alertes automatisées pour les modifications critiques des modèles

Script PowerShell pour créer une tâche planifiée de surveillance :

# Créer un script de surveillance
$monitorScript = @'
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4867; StartTime=(Get-Date).AddMinutes(-5)} | ForEach-Object {
    $templateName = $_.Properties[4].Value
    $user = $_.Properties[1].Value
    $timestamp = $_.TimeCreated
    
    # Envoyer une alerte pour les modèles critiques
    if ($templateName -in @("Administrator", "DomainController", "WebServer")) {
        $subject = "ALERTE : Modèle de certificat critique modifié"
        $body = "Modèle : $templateName`nUtilisateur : $user`nHeure : $timestamp"
        # Ajoutez votre mécanisme d'alerte ici (email, SIEM, etc.)
        Write-EventLog -LogName Application -Source "PKI Monitor" -EventId 1001 -EntryType Warning -Message $body
    }
}
'@

# Enregistrer le script et créer une tâche planifiée
$monitorScript | Out-File -FilePath "C:\Scripts\PKIMonitor.ps1" -Encoding UTF8

$action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-ExecutionPolicy Bypass -File C:\Scripts\PKIMonitor.ps1"
$trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365) -Once -At (Get-Date)
$principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount

Register-ScheduledTask -TaskName "PKI Template Monitor" -Action $action -Trigger $trigger -Principal $principal -Description "Surveiller les changements de sécurité des modèles de certificats"

Astuce pro : Configurez le transfert d'événements pour envoyer l'ID d'événement 4867 à un SIEM central ou un système de gestion des journaux pour une surveillance PKI à l'échelle de l'entreprise et une corrélation avec d'autres événements de sécurité.

Aperçu

L'ID d'événement 4867 se déclenche lorsque le descripteur de sécurité d'un modèle de certificat est modifié dans les services de certificats Active Directory (AD CS). Cet événement capture les modifications des autorisations qui contrôlent qui peut s'inscrire pour des certificats, gérer des modèles ou effectuer des actions administratives sur les modèles de certificats. L'événement apparaît dans le journal de sécurité sur les contrôleurs de domaine et les serveurs d'autorité de certification lorsque les administrateurs modifient les autorisations de modèle via la console des modèles de certificats, les cmdlets PowerShell ou les modifications LDAP directes.

Cet événement d'audit est crucial pour la surveillance de la sécurité PKI car les autorisations de modèle de certificat impactent directement qui peut obtenir des certificats pour l'authentification, le chiffrement ou la signature de code. Des modifications non autorisées aux descripteurs de sécurité des modèles peuvent entraîner une élévation de privilèges, une émission non autorisée de certificats ou un compromis de l'ensemble de l'infrastructure PKI. L'événement fournit des informations détaillées sur le modèle modifié, l'utilisateur effectuant le changement et les modifications spécifiques du descripteur de sécurité.

Les organisations avec des déploiements PKI matures s'appuient sur l'ID d'événement 4867 pour suivre les modifications des autorisations de modèle, assurer la conformité avec les politiques de sécurité et détecter les menaces internes potentielles ou les mauvaises configurations qui pourraient affaiblir les contrôles de sécurité basés sur les certificats.

Questions Fréquentes

Que signifie l'ID d'événement 4867 concernant la sécurité du modèle de certificat ?+
L'ID d'événement 4867 indique que le descripteur de sécurité (autorisations) d'un modèle de certificat a été modifié. Cela inclut les modifications concernant qui peut s'inscrire pour des certificats en utilisant ce modèle, gérer le modèle ou effectuer des actions administratives. L'événement capture à la fois les anciens et les nouveaux descripteurs de sécurité, permettant aux administrateurs de voir exactement quelles autorisations ont été modifiées, ajoutées ou supprimées.
Devrais-je m'inquiéter des occurrences fréquentes de l'ID d'événement 4867 ?+
Les événements fréquents avec l'ID d'événement 4867 méritent une enquête, surtout s'ils sont inattendus. Bien que des activités administratives légitimes puissent générer ces événements lors de la maintenance PKI ou des mises à jour de politiques, des modifications fréquentes pourraient indiquer des mauvaises configurations, des processus automatisés défaillants ou des problèmes de sécurité potentiels. Établissez une base de référence des modèles de modification de modèles normaux et enquêtez sur les écarts, en particulier les changements apportés aux modèles critiques comme ceux d'Administrateur, de Contrôleur de domaine ou de signature de code.
Comment puis-je déterminer si l'ID d'événement 4867 représente des modifications non autorisées ?+
Pour identifier les modifications non autorisées, corrélez l'ID d'événement 4867 avec vos processus de gestion des changements et vos calendriers administratifs. Vérifiez si la modification a été effectuée par un administrateur autorisé pendant les fenêtres de maintenance approuvées. Examinez les autorisations spécifiques qui ont été modifiées - l'ajout de droits d'inscription à des utilisateurs ou groupes inattendus est particulièrement préoccupant. Recoupez avec les événements de connexion (4624, 4648) pour vérifier le contexte de la session administrative et assurez-vous que les modifications sont conformes aux politiques PKI documentées.
L'ID d'événement 4867 peut-il aider à détecter les attaques basées sur PKI ?+
Oui, l'ID d'événement 4867 est précieux pour détecter les attaques basées sur PKI, en particulier celles impliquant une élévation de privilèges par manipulation de modèles de certificats. Les attaquants pourraient modifier les autorisations des modèles pour s'accorder des droits d'inscription à des certificats à haut privilège. Surveillez les changements inattendus aux modèles sensibles, en particulier ceux utilisés pour l'authentification des contrôleurs de domaine, les certificats d'administrateur ou la signature de code. Des modifications rapides et successives ou des changements effectués en dehors des heures ouvrables devraient déclencher une enquête immédiate.
Quelle information l'ID d'événement 4867 fournit-il pour l'analyse judiciaire ?+
L'ID d'événement 4867 fournit des données médico-légales complètes, y compris l'horodatage exact de la modification, le compte utilisateur qui a effectué le changement, le processus utilisé pour effectuer la modification, le nom du modèle de certificat affecté, ainsi que les anciens et nouveaux descripteurs de sécurité au format SDDL. Cela permet aux analystes médico-légaux de reconstituer la chronologie des modifications de modèles, d'identifier l'étendue des modifications de permissions et de les corréler avec d'autres événements de sécurité pour obtenir une image complète des activités administratives ou potentiellement malveillantes affectant l'infrastructure PKI.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...