ANAVEM
Languageen
Windows security monitoring dashboard displaying certificate services audit logs and PKI infrastructure status
Event ID 4877InformationSecurity-AuditingWindows

ID d'événement Windows 4877 – Audit de sécurité : Modifications des autorisations de sécurité du modèle de services de certificats

L'ID d'événement 4877 se déclenche lorsque les autorisations de sécurité sur un modèle d'autorité de certification sont modifiées. Critique pour la surveillance de la sécurité PKI et l'audit de conformité dans les environnements d'entreprise.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4877Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4877 représente un point d'audit de sécurité critique au sein de l'infrastructure des services de certificats Active Directory. Lorsque cet événement se déclenche, il indique que quelqu'un a modifié la liste de contrôle d'accès (ACL) sur un objet de modèle de certificat stocké dans la partition de configuration Active Directory.

Les modèles de certificats définissent les règles et paramètres pour la délivrance de certificats, y compris les périodes de validité, l'utilisation des clés, les exigences de nom de sujet, et surtout, qui peut demander des certificats basés sur ce modèle. Les autorisations de sécurité sur ces modèles contrôlent quels utilisateurs, groupes ou comptes d'ordinateur peuvent s'inscrire pour des certificats, gérer le modèle ou modifier ses propriétés.

L'événement capture plusieurs points de données clés : l'identifiant de sécurité (SID) du compte effectuant le changement, le nom distingué du modèle de certificat affecté, le type de changement d'autorisation (accorder, refuser, supprimer), et les droits spécifiques modifiés. Les changements d'autorisation courants incluent l'octroi de droits d'inscription à de nouveaux groupes de sécurité, la suppression des autorisations de lecture pour certains utilisateurs, ou la modification de l'accès de contrôle total pour les administrateurs de modèles.

D'un point de vue sécurité, l'événement 4877 est crucial car les autorisations des modèles de certificats impactent directement qui peut obtenir des certificats pour l'authentification, la signature de code ou le chiffrement. Des modifications non autorisées de ces autorisations pourraient permettre à des attaquants de demander des certificats pour une élévation de privilèges, des attaques d'usurpation d'identité ou l'exfiltration de données. L'événement aide également les organisations à maintenir la conformité avec les exigences réglementaires qui imposent des pistes d'audit détaillées pour les opérations PKI.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant les autorisations des modèles de certificats via le composant logiciel enfichable MMC des modèles de certificats
  • Scripts PowerShell utilisant les cmdlets Set-CATemplate ou Set-ADObject pour changer les ACL des modèles
  • Modifications LDAP directes aux objets de modèles de certificats dans Active Directory
  • Modifications de la stratégie de groupe affectant l'héritage des autorisations des modèles de certificats
  • Outils de gestion automatisée des certificats mettant à jour les paramètres de sécurité des modèles
  • Logiciel de gestion de l'autorité de certification effectuant des mises à jour en masse des autorisations
  • Modifications de l'appartenance à des groupes de sécurité déclenchant le recalcul des autorisations des modèles
  • Événements de réplication Active Directory synchronisant les modifications des autorisations des modèles à travers les contrôleurs de domaine
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'occurrence de l'événement 4877 pour comprendre ce qui a changé et qui a effectué la modification.

1. Ouvrez Observateur d'événements sur votre contrôleur de domaine ou serveur CA

2. Accédez à Journaux WindowsSécurité

3. Filtrez pour l'ID d'événement 4877 en utilisant la commande PowerShell suivante :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4877} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap

4. Double-cliquez sur l'événement pour voir les informations détaillées, y compris :

  • Sujet : Compte qui a effectué le changement de permission
  • Objet : Modèle de certificat qui a été modifié
  • Informations sur la demande d'accès : Permissions spécifiques qui ont changé
  • Informations sur le processus : Application ou service qui a initié le changement

5. Recoupez l'horodatage avec toute maintenance programmée ou activité administrative pour déterminer si le changement était autorisé.

Astuce pro : Exportez les détails de l'événement au format XML pour une analyse détaillée et des fins de documentation.
02

Analyser les autorisations de modèle de certificat avec PowerShell

Utilisez PowerShell pour examiner les autorisations actuelles sur le modèle de certificat affecté et les comparer avec votre configuration de référence.

1. Connectez-vous à votre serveur d'autorité de certification et exécutez :

# Obtenez tous les modèles de certificats et leurs autorisations
Get-CATemplate | ForEach-Object {
    $template = $_
    Write-Host "Template: $($template.Name)" -ForegroundColor Green
    Get-ADObject -Identity $template.DistinguishedName -Properties nTSecurityDescriptor | 
    Select-Object -ExpandProperty nTSecurityDescriptor | 
    Select-Object -ExpandProperty Access
}

2. Pour un modèle spécifique mentionné dans l'événement 4877, exécutez :

# Remplacez 'TemplateName' par le modèle réel de l'événement
$templateName = "WebServer"
$template = Get-CATemplate -Name $templateName
Get-ADObject -Identity $template.DistinguishedName -Properties nTSecurityDescriptor

3. Comparez les autorisations actuelles avec votre référence documentée en utilisant :

# Exportez les autorisations actuelles pour comparaison
$acl = Get-ADObject -Identity $template.DistinguishedName -Properties nTSecurityDescriptor
$acl.nTSecurityDescriptor.Access | Export-Csv -Path "C:\Temp\Template_Permissions_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation

4. Examinez les autorisations exportées par rapport à votre politique de sécurité PKI pour identifier les modifications non autorisées.

03

Enquêter en utilisant les journaux de stratégie d'audit avancée

Exploitez la stratégie d'audit avancée de Windows pour obtenir des détails complets sur les modifications des autorisations des modèles de certificats.

1. Vérifiez que l'audit des services de certification est activé :

# Vérifiez les paramètres actuels de la stratégie d'audit
auditpol /get /subcategory:"Certification Services" /r

2. Si ce n'est pas activé, configurez l'audit pour les services de certification :

# Activez l'audit des services de certification
auditpol /set /subcategory:"Certification Services" /success:enable /failure:enable

3. Interrogez les événements de sécurité liés autour du moment de l'événement 4877 :

# Obtenez les événements liés aux services de certification
$startTime = (Get-Date).AddHours(-2)
$endTime = (Get-Date).AddHours(2)
Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=4876,4877,4878,4879,4880,4881,4882,4883,4884,4885,4886,4887,4888,4889,4890,4891,4892,4893,4894,4895,4896,4897,4898
    StartTime=$startTime
    EndTime=$endTime
} | Sort-Object TimeCreated

4. Analysez la séquence des événements pour comprendre le contexte complet du changement d'autorisation.

Avertissement : Activer l'audit complet des services de certification peut générer un volume de journaux important dans les environnements PKI occupés.
04

Corréler avec les changements d'Active Directory

Enquêter pour savoir si le changement de permission du modèle de certificat faisait partie de modifications plus larges d'Active Directory ou de changements de groupes de sécurité.

1. Vérifiez les événements liés à Active Directory :

# Rechercher les modifications d'objets AD autour du même moment
$eventTime = (Get-Date "2026-03-18 14:30:00") # Remplacer par l'heure réelle de l'événement
$timeWindow = 30 # minutes
Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=5136,5137,5138,5139,5141
    StartTime=$eventTime.AddMinutes(-$timeWindow)
    EndTime=$eventTime.AddMinutes($timeWindow)
} | Where-Object {$_.Message -like "*CN=Certificate Templates*"}

2. Examiner les changements d'appartenance aux groupes qui pourraient affecter les permissions des modèles :

# Vérifier les modifications d'appartenance aux groupes
Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=4728,4729,4732,4733,4756,4757
    StartTime=$eventTime.AddMinutes(-$timeWindow)
    EndTime=$eventTime.AddMinutes($timeWindow)
}

3. Examiner la partition de configuration pour les objets de modèles de certificats :

# Interroger les modèles de certificats dans la partition de configuration AD
$configDN = (Get-ADRootDSE).configurationNamingContext
Get-ADObject -SearchBase "CN=Certificate Templates,CN=Public Key Services,CN=Services,$configDN" -Filter * -Properties whenChanged, whenCreated | Sort-Object whenChanged -Descending

4. Documenter la corrélation entre les changements AD et les modifications de permissions des modèles de certificats pour votre rapport d'incident de sécurité.

05

Mettre en œuvre une surveillance continue et des alertes

Configurez une surveillance proactive pour détecter les futurs changements non autorisés des autorisations des modèles de certificats et établissez des configurations de sécurité de référence.

1. Créez un script PowerShell pour une surveillance continue :

# Script de surveillance des autorisations des modèles de certificats
$logName = "Security"
$eventId = 4877
$lastCheck = (Get-Date).AddMinutes(-5)

# Obtenez les occurrences récentes de l'événement 4877
$events = Get-WinEvent -FilterHashtable @{
    LogName=$logName
    Id=$eventId
    StartTime=$lastCheck
} -ErrorAction SilentlyContinue

foreach ($event in $events) {
    $eventXML = [xml]$event.ToXml()
    $subject = $eventXML.Event.EventData.Data | Where-Object {$_.Name -eq "SubjectUserName"} | Select-Object -ExpandProperty "#text"
    $templateName = $eventXML.Event.EventData.Data | Where-Object {$_.Name -eq "ObjectName"} | Select-Object -ExpandProperty "#text"
    
    # Envoyer une alerte (personnalisez pour votre environnement)
    Write-Warning "Changement d'autorisation du modèle de certificat détecté : Modèle=$templateName, Utilisateur=$subject, Heure=$($event.TimeCreated)"
}

2. Planifiez le script de surveillance à l'aide du Planificateur de tâches :

# Créer une tâche planifiée pour la surveillance
$action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-CertTemplatePermissions.ps1"
$trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365) -At (Get-Date)
$settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries -StartWhenAvailable
Register-ScheduledTask -TaskName "Certificate Template Permission Monitor" -Action $action -Trigger $trigger -Settings $settings -User "SYSTEM"

3. Établissez des autorisations de modèle de référence et stockez-les en toute sécurité :

# Créer une référence de toutes les autorisations des modèles de certificats
$baseline = @{}
Get-CATemplate | ForEach-Object {
    $template = $_
    $permissions = Get-ADObject -Identity $template.DistinguishedName -Properties nTSecurityDescriptor
    $baseline[$template.Name] = $permissions.nTSecurityDescriptor.Sddl
}
$baseline | ConvertTo-Json | Out-File "C:\PKI\Baseline\CertTemplate_Permissions_Baseline_$(Get-Date -Format 'yyyyMMdd').json"
Astuce pro : Intégrez cette surveillance avec votre solution SIEM pour une corrélation centralisée des événements de sécurité et une réponse automatisée aux incidents.

Aperçu

L'ID d'événement 4877 est un événement d'audit de sécurité qui se déclenche chaque fois que les autorisations sur un modèle d'Autorité de Certification (CA) sont modifiées. Cet événement fait partie de la politique d'audit avancée de Windows et suit spécifiquement les modifications des descripteurs de sécurité des modèles de certificats au sein des environnements Active Directory Certificate Services (AD CS).

L'événement capture les changements critiques de sécurité PKI, y compris qui a modifié les autorisations du modèle, quel modèle a été affecté, et quelles modifications spécifiques des autorisations ont eu lieu. Cela le rend essentiel pour les cadres de conformité comme SOX, HIPAA et PCI-DSS qui nécessitent des pistes d'audit détaillées des changements d'infrastructure de certificats.

L'événement 4877 apparaît dans le journal de sécurité sur les contrôleurs de domaine et les serveurs d'Autorité de Certification lorsque les autorisations des modèles de certificats sont modifiées via le composant logiciel enfichable MMC des modèles de certificats, les commandes PowerShell ou les modifications LDAP directes. L'événement fournit des informations détaillées sur le principal de sécurité effectuant la modification, le modèle affecté, et la nature de la modification des autorisations.

Les organisations exploitant des infrastructures PKI devraient surveiller cet événement de près car des modifications non autorisées des autorisations de modèle peuvent entraîner une mauvaise émission de certificats, une escalade de privilèges ou un compromis complet de la PKI. L'événement est particulièrement précieux pour détecter les menaces internes et assurer une bonne séparation des tâches dans les opérations de gestion des certificats.

Questions Fréquentes

Que suit spécifiquement l'ID d'événement 4877 dans les services de certificats ?+
L'ID d'événement 4877 suit les modifications des listes de contrôle d'accès (ACL) sur les modèles de certificats au sein des services de certificats Active Directory. Il capture quand quelqu'un modifie des autorisations telles que les droits d'inscription, de lecture, d'écriture ou de contrôle total sur les modèles de certificats. L'événement enregistre qui a effectué la modification, quel modèle a été affecté, quelles autorisations spécifiques ont été modifiées et quand la modification a eu lieu. Cela est crucial pour la sécurité PKI car les autorisations des modèles contrôlent qui peut demander des certificats basés sur ces modèles.
Comment puis-je déterminer si un événement 4877 représente un changement non autorisé ?+
Pour identifier les changements non autorisés, comparez les détails de l'événement avec vos enregistrements de gestion des changements et les politiques de sécurité PKI. Vérifiez si le compte utilisateur effectuant le changement dispose de droits administratifs légitimes, vérifiez l'horodatage par rapport aux fenêtres de maintenance programmées, et examinez si le changement de permission est conforme aux exigences commerciales. Faites une référence croisée avec les tickets du service d'assistance ou les demandes de changement. De plus, examinez les permissions spécifiques qui ont changé - des attributions inattendues de droits d'inscription à de larges groupes de sécurité ou la suppression de permissions d'audit sont des indicateurs courants d'activité non autorisée.
Quelles versions et rôles de Windows génèrent l'ID d'événement 4877 ?+
L'ID d'événement 4877 est généré sur les systèmes Windows Server exécutant le rôle des services de certificats Active Directory, spécifiquement sur les serveurs d'autorité de certification et les contrôleurs de domaine qui hébergent des modèles de certificats. Cela inclut Windows Server 2019, 2022 et 2025. L'événement apparaît dans le journal de sécurité lorsque la stratégie d'audit avancée pour les services de certificats est activée. Les versions de poste de travail de Windows ne génèrent généralement pas cet événement à moins qu'elles n'exécutent des composants de services de certificats, ce qui est rare dans les environnements de production.
Que dois-je faire immédiatement après avoir détecté l'ID d'événement 4877 pour un changement non autorisé ?+
Tout d'abord, documentez les détails de l'événement, y compris l'horodatage, le compte utilisateur, le modèle affecté et les modifications de permissions. Examinez immédiatement les permissions actuelles du modèle en utilisant Get-CATemplate et comparez-les à votre référence. Si le changement semble malveillant, envisagez de désactiver temporairement le modèle affecté pour éviter une mauvaise émission de certificats. Enquêtez sur le compte utilisateur qui a effectué le changement pour détecter des signes de compromission. Examinez les émissions récentes de certificats à partir du modèle affecté pour détecter des certificats non autorisés. Enfin, rétablissez les permissions appropriées à partir de votre référence documentée et mettez en place une surveillance supplémentaire pour le modèle affecté.
Comment puis-je empêcher les modifications non autorisées des autorisations de modèle de certificat ?+
Mettre en œuvre plusieurs contrôles de sécurité : Utiliser des comptes administratifs dédiés avec des privilèges minimaux pour la gestion des modèles de certificats, activer la stratégie d'audit avancée pour une journalisation complète des services de certificats, établir des autorisations de modèle de référence et surveiller les écarts, mettre en œuvre des flux de travail d'approbation pour les modifications de modèle via des processus de gestion des changements, et utiliser des groupes de sécurité avec une adhésion restreinte pour l'administration des modèles. En outre, envisager de mettre en œuvre des solutions de gestion des accès privilégiés (PAM) pour l'accès à l'infrastructure de certificats, revoir régulièrement les autorisations de modèle par rapport aux exigences commerciales, et établir des alertes automatisées pour les occurrences de l'ID d'événement 4877 en dehors des fenêtres de maintenance.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...