ANAVEM
Languageen
Windows security monitoring dashboard showing certificate authority event logs and PKI management interfaces
Event ID 4881InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4881 – Sécurité : Modifications des autorisations de sécurité du modèle de services de certificats

L'ID d'événement 4881 se connecte lorsque les autorisations de sécurité sur un modèle d'autorité de certification sont modifiées, indiquant des changements concernant qui peut demander ou gérer des types de certificats spécifiques dans votre infrastructure PKI.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4881Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4881 est généré par le fournisseur Microsoft-Windows-Security-Auditing lorsque les autorisations de sécurité sur les modèles de certificats de l'Autorité de Certification sont modifiées. Cet événement se produit exclusivement sur les serveurs exécutant les services de certificats Active Directory (AD CS) et fournit un audit complet des modifications du contrôle d'accès aux modèles de certificats.

L'événement capture des informations de sécurité PKI critiques, y compris le nom du modèle de certificat, le principal de sécurité (utilisateur, groupe ou ordinateur) dont les autorisations ont été modifiées, les droits d'accès spécifiques qui ont changé, et si les autorisations ont été ajoutées, supprimées ou modifiées. Ce détail granulaire permet aux administrateurs de suivre exactement qui peut demander des certificats à partir de chaque modèle et d'identifier les modifications non autorisées des autorisations.

Les modèles de certificats définissent les propriétés et les autorisations pour l'inscription des certificats, rendant leurs paramètres de sécurité cruciaux pour l'intégrité de la PKI. L'événement 4881 aide à maintenir le principe du moindre privilège en fournissant une visibilité sur les modifications des autorisations des modèles. L'événement inclut à la fois les entrées de contrôle d'accès précédentes et nouvelles, permettant aux administrateurs de comprendre l'étendue complète des modifications apportées à la sécurité des modèles.

Cet événement est particulièrement précieux pour l'audit de conformité, la réponse aux incidents de sécurité et le maintien d'une séparation adéquate des tâches dans les opérations de gestion des certificats. Les organisations ayant des exigences strictes en matière de gouvernance PKI comptent sur l'événement 4881 pour s'assurer que les autorisations des modèles de certificats sont conformes aux politiques de sécurité et pour détecter les menaces internes potentielles ou les comptes administratifs compromis.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant manuellement les autorisations de modèle de certificat via le composant logiciel enfichable MMC Modèles de certificats
  • Scripts PowerShell ou outils automatisés modifiant les listes de contrôle d'accès (ACL) des modèles
  • Modifications de la stratégie de groupe affectant les paramètres de sécurité des modèles de certificat
  • Logiciel de gestion de l'autorité de certification modifiant les autorisations de modèle par programmation
  • Modifications des principaux de sécurité (ajouts, suppressions ou modifications d'utilisateurs/groupes) affectant l'accès aux modèles
  • Activités de migration ou de consolidation PKI nécessitant des mises à jour des autorisations de modèle
  • Efforts de remédiation de conformité ajustant les droits d'accès aux modèles
  • Acteurs malveillants tentant d'escalader les privilèges par manipulation de modèles de certificat
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4881 pour comprendre quelles autorisations de modèle ont changé et qui a effectué la modification.

  1. Ouvrez Observateur d'événements sur votre serveur d'autorité de certification
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4881 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement 4881 le plus récent pour voir les détails
  5. Examinez les champs clés suivants dans la description de l'événement:
    • Sujet: Le compte qui a effectué le changement d'autorisation
    • Nom du modèle: Le modèle de certificat qui a été modifié
    • Droits d'accès: Les autorisations spécifiques qui ont changé
    • ID de sécurité: Le principal dont les autorisations ont été modifiées
  6. Notez l'horodatage et corrélez-le avec toute maintenance planifiée ou activité administrative

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4881} -MaxEvents 50 | Select-Object TimeCreated, Id, @{Name='Message';Expression={$_.Message.Split('`n')[0..10] -join '`n'}}
02

Vérifier les autorisations du modèle actuel

Comparez les autorisations actuelles du modèle de certificat avec la politique de sécurité PKI de votre organisation pour vous assurer que les modifications sont autorisées et appropriées.

  1. Ouvrez le composant logiciel enfichable Certificate Authority MMC sur votre serveur CA
  2. Cliquez avec le bouton droit sur le nom de votre CA et sélectionnez Propriétés
  3. Cliquez sur l'onglet Module de politique, puis sur Configurer
  4. Accédez à Modèles de certificats dans le volet de gauche
  5. Trouvez le modèle mentionné dans l'événement 4881
  6. Cliquez avec le bouton droit sur le modèle et sélectionnez Propriétés
  7. Cliquez sur l'onglet Sécurité pour examiner les autorisations actuelles
  8. Vérifiez que les autorisations sont conformes à votre politique de sécurité

Utilisez PowerShell pour auditer les autorisations des modèles de manière programmatique :

# Obtenir les autorisations du modèle de certificat
$templateName = "WebServer" # Remplacez par le nom de votre modèle
$template = Get-CATemplate -Name $templateName
$template | Select-Object Name, @{Name='Permissions';Expression={$_.Security}}

Recoupez les autorisations actuelles avec votre base de référence de sécurité PKI documentée pour identifier toute modification non autorisée.

03

Enquêter sur la Corrélation de l'Activité Administrative

Corrélez l'événement 4881 avec d'autres événements de sécurité pour obtenir une image complète de la session administrative qui a modifié les autorisations du modèle.

  1. Notez le compte Sujet à partir des détails de l'événement 4881
  2. Recherchez des événements de connexion associés (4624, 4625) pour ce compte autour de la même période
  3. Cherchez des événements d'escalade de privilèges (4672) indiquant l'utilisation de droits administratifs
  4. Vérifiez d'autres événements liés aux certificats (4886, 4887, 4888) dans la même session
  5. Examinez les événements de création de processus (4688) pour identifier les outils utilisés pour la modification

Utilisez cette requête PowerShell pour trouver des événements corrélés :

# Obtenez les événements autour du moment de la modification du modèle
$targetTime = (Get-Date "2026-03-18 14:30:00") # Ajustez à l'heure de votre événement
$startTime = $targetTime.AddMinutes(-30)
$endTime = $targetTime.AddMinutes(30)

# Interrogez plusieurs types d'événements
$events = Get-WinEvent -FilterHashtable @{
    LogName='Security'
    Id=4624,4625,4672,4881,4886,4887,4888
    StartTime=$startTime
    EndTime=$endTime
} | Sort-Object TimeCreated

$events | Select-Object TimeCreated, Id, @{Name='User';Expression={([xml]$_.ToXml()).Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'}}
04

Analyser la configuration de sécurité du modèle

Effectuez une analyse complète des configurations de sécurité des modèles de certificats pour identifier les risques potentiels de sécurité ou les violations de politique.

  1. Exportez les configurations actuelles des modèles pour analyse :
    # Exporter tous les modèles de certificats et leurs autorisations
    $templates = Get-CATemplate
    foreach ($template in $templates) {
        $templateInfo = @{
            Name = $template.Name
            DisplayName = $template.DisplayName
            Security = $template.Security
            EnrollmentFlags = $template.EnrollmentFlags
            PrivateKeyFlags = $template.PrivateKeyFlags
        }
        $templateInfo | Export-Csv -Path "C:\PKI_Audit\Templates_$(Get-Date -Format 'yyyyMMdd').csv" -Append -NoTypeInformation
    }
  2. Examinez les données exportées pour les modèles avec des paramètres trop permissifs
  3. Vérifiez les modèles permettant les autorisations Enroll pour Domain Users ou Authenticated Users
  4. Identifiez les modèles avec des autorisations Full Control pour les comptes non administratifs
  5. Vérifiez que les modèles sensibles (comme les certificats CA) ont un accès restreint
  6. Comparez les configurations actuelles avec votre base de référence de sécurité PKI
  7. Documentez toute déviation et créez des plans de remédiation

Avertissement : Les modèles avec des autorisations excessives peuvent être exploités pour des attaques d'escalade de privilèges. Examinez attentivement tous les changements d'autorisation.

05

Mettre en œuvre une surveillance PKI améliorée

Établissez une surveillance et une alerte complètes pour les changements de permissions des modèles de certificats afin de prévenir les modifications non autorisées et d'assurer une réponse rapide aux incidents.

  1. Configurez le transfert d'événements Windows pour centraliser les événements PKI :
    # Créer un abonnement de transfert d'événements personnalisé
    $subscriptionXML = @"
    <Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
        <SubscriptionId>PKI-Template-Changes</SubscriptionId>
        <SubscriptionType>SourceInitiated</SubscriptionType>
        <Description>Changements de permissions des modèles de certificats PKI</Description>
        <Enabled>true</Enabled>
        <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
        <Query>
            <![CDATA[
            <QueryList>
                <Query Id="0">
                    <Select Path="Security">*[System[EventID=4881]]</Select>
                </Query>
            </QueryList>
            ]]>
        </Query>
    </Subscription>
    "@
    
    # Créer l'abonnement
    $subscriptionXML | Out-File -FilePath "C:\temp\PKI-Subscription.xml"
    wecutil cs "C:\temp\PKI-Subscription.xml"
  2. Configurez des alertes automatisées en utilisant PowerShell et des tâches planifiées
  3. Créez une base de référence des permissions de modèles approuvées
  4. Mettez en œuvre des flux de travail d'approbation des changements pour les modifications de modèles
  5. Configurez l'intégration SIEM pour corréler les événements PKI avec d'autres données de sécurité
  6. Établissez des examens réguliers de la sécurité PKI et des rapports de conformité

Conseil pro : Utilisez Microsoft Sentinel ou d'autres solutions SIEM pour créer des règles d'analyse avancées qui détectent des modèles suspects dans les modifications de modèles de certificats.

Aperçu

L'ID d'événement 4881 se déclenche lorsque les autorisations de sécurité sont modifiées sur les modèles de certificats de l'Autorité de Certification (CA) au sein de votre Infrastructure à Clé Publique (PKI). Cet événement apparaît dans le journal de sécurité chaque fois qu'un administrateur modifie qui peut s'inscrire pour des certificats, gérer des modèles ou effectuer d'autres opérations liées aux certificats. L'événement capture le nom du modèle, le principal de sécurité dont les autorisations ont changé, et les droits d'accès spécifiques qui ont été modifiés.

Cet événement est crucial pour la surveillance de la sécurité PKI car les modèles de certificats contrôlent quels utilisateurs et ordinateurs peuvent demander des types spécifiques de certificats. Des modifications non autorisées des autorisations de modèle pourraient permettre à des attaquants de demander des certificats auxquels ils ne devraient pas avoir accès, compromettant potentiellement l'ensemble de votre infrastructure PKI. L'événement se déclenche sur les serveurs de l'Autorité de Certification exécutant les Services de Certificats Active Directory (AD CS) et fournit des informations détaillées sur les modifications d'autorisations, y compris les anciennes et nouvelles entrées de contrôle d'accès.

Comprendre cet événement aide les administrateurs à suivre les changements de sécurité des modèles de certificats, à maintenir la conformité avec les politiques de sécurité, et à enquêter sur les tentatives potentielles de compromission de la PKI. L'événement inclut suffisamment de détails pour déterminer exactement quelles autorisations ont changé et qui a effectué la modification.

Questions Fréquentes

Que suit spécifiquement l'ID d'événement 4881 dans mon environnement PKI ?+
L'ID d'événement 4881 suit les modifications des autorisations de sécurité sur les modèles de certificats de l'Autorité de Certification. Il enregistre lorsque les administrateurs modifient qui peut s'inscrire pour des certificats, gérer des modèles ou effectuer d'autres opérations liées aux certificats. L'événement capture le nom du modèle, le principal de sécurité dont les autorisations ont changé, les droits d'accès spécifiques modifiés, et si les autorisations ont été ajoutées, supprimées ou modifiées. Cela offre une visibilité complète sur les modifications de sécurité des modèles, ce qui est crucial puisque les modèles contrôlent les autorisations d'inscription aux certificats dans toute votre infrastructure PKI.
Comment puis-je déterminer si l'ID d'événement 4881 indique une menace de sécurité ?+
Évaluer l'événement 4881 pour les menaces de sécurité en examinant plusieurs facteurs : Vérifiez si la modification a été effectuée par un administrateur autorisé pendant les fenêtres de maintenance programmées. Examinez si les changements de permission sont conformes à votre politique de sécurité PKI - recherchez des paramètres trop permissifs comme l'octroi de droits d'inscription aux utilisateurs du domaine ou aux utilisateurs authentifiés. Corrélez l'événement avec les événements de connexion (4624) et les événements d'utilisation des privilèges (4672) pour vérifier les sessions administratives légitimes. Enquêtez sur tout changement de modèle effectué en dehors des heures de bureau ou par des comptes qui ne devraient pas avoir de droits administratifs PKI. Portez une attention particulière aux changements affectant les modèles de grande valeur comme la signature de code ou les certificats CA.
Quels modèles de certificats devrais-je surveiller de plus près pour les changements d'autorisations ?+
Surveillez de près ces modèles de certificats critiques : modèles de certificats CA (SubCA, RootCA) car ils peuvent émettre d'autres certificats ; modèles de signature de code qui pourraient être utilisés pour signer des logiciels malveillants ; modèles de connexion par carte à puce qui fournissent des informations d'authentification ; modèles IPSec utilisés pour la sécurité réseau ; modèles de serveur Web pour les certificats SSL/TLS ; et tout modèle personnalisé avec des privilèges élevés. Surveillez également les modifications apportées aux modèles par défaut tels que les certificats Utilisateur, Ordinateur et Contrôleur de domaine. Ces modèles ont l'impact de sécurité le plus élevé, et des modifications non autorisées des autorisations pourraient entraîner une élévation de privilèges, des attaques d'usurpation d'identité ou une compromission de l'infrastructure PKI.
Comment puis-je restaurer les autorisations du modèle de certificat si l'ID d'événement 4881 montre des modifications non autorisées ?+
Pour restaurer les autorisations de modèle après des modifications non autorisées : Tout d'abord, documentez l'état actuel en exportant les configurations de modèle à l'aide des cmdlets PowerShell Get-CATemplate. Accédez au composant logiciel enfichable MMC des modèles de certificats (certtmpl.msc), localisez le modèle affecté et cliquez avec le bouton droit sur Propriétés pour accéder à l'onglet Sécurité. Supprimez les autorisations non autorisées et restaurez la liste de contrôle d'accès approuvée en fonction de votre base de référence de sécurité PKI. Si vous avez une sauvegarde récente, vous pouvez restaurer l'ensemble de la base de données des services de certificats, mais cela affecte toutes les opérations de certificat récentes. Pour une restauration granulaire, reconfigurez manuellement les autorisations pour qu'elles correspondent à votre politique de sécurité documentée. Testez toujours la fonctionnalité du modèle après les modifications d'autorisation et surveillez les tentatives d'inscription de certificats ultérieures.
L'ID d'événement 4881 peut-il aider à l'audit et au reporting de conformité PKI ?+
Oui, l'ID d'événement 4881 est essentiel pour l'audit de conformité PKI. Il fournit une piste d'audit complète des modifications des autorisations des modèles de certificats, y compris qui a effectué les modifications, quand elles ont eu lieu, et quelles autorisations spécifiques ont été modifiées. Cela soutient les cadres de conformité comme SOX, PCI DSS et HIPAA qui nécessitent une surveillance du contrôle d'accès. Utilisez PowerShell pour extraire les événements 4881 et générer des rapports de conformité montrant les modifications des autorisations des modèles sur des périodes spécifiques. Les données d'événements peuvent être exportées en CSV ou intégrées à des solutions SIEM pour un rapport de conformité automatisé. L'analyse régulière de ces événements aide à démontrer l'adhésion au principe du moindre privilège et fournit des preuves d'une gouvernance PKI appropriée pour les auditeurs.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...