ANAVEM
Languageen
Windows security monitoring dashboard showing certificate services and audit logs
Event ID 4896InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4896 – Microsoft-Windows-Security-Auditing : Descripteur de sécurité du modèle de services de certificats modifié

L'ID d'événement 4896 se déclenche lorsque les autorisations de sécurité sur un modèle d'autorité de certification sont modifiées, indiquant des changements concernant qui peut demander, approuver ou gérer des types de certificats spécifiques.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4896Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4896 est généré par le sous-système d'audit de sécurité Windows chaque fois que la liste de contrôle d'accès (ACL) d'un objet modèle de certificat dans Active Directory est modifiée. Les modèles de certificats sont stockés dans la partition de configuration d'Active Directory sous CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=domain,DC=com.

L'événement fournit des informations détaillées, y compris l'identifiant de sécurité (SID) de l'utilisateur qui a effectué la modification, le nom distingué du modèle affecté, les anciens et nouveaux descripteurs de sécurité au format Security Descriptor Definition Language (SDDL), et le processus qui a initié la modification. Ce niveau de détail le rend inestimable pour l'analyse judiciaire et l'audit de conformité.

Les descripteurs de sécurité des modèles de certificats contrôlent plusieurs autorisations critiques : Lecture (permet de visualiser les propriétés du modèle), Inscription (permet de demander des certificats basés sur le modèle), Inscription automatique (permet l'inscription automatique des certificats), Écriture (autorise la modification des propriétés du modèle), et Contrôle total (accorde un accès administratif complet). Des modifications non autorisées de ces autorisations peuvent entraîner un abus de certificat, une élévation de privilèges ou des attaques par déni de service contre votre infrastructure PKI.

L'événement est particulièrement important dans les environnements où l'authentification basée sur les certificats est utilisée pour l'accès VPN, les réseaux sans fil, le chiffrement des e-mails ou la signature de code. La surveillance de ces événements aide à détecter les menaces internes, les autorisations mal configurées ou les attaques externes ciblant votre infrastructure de certificats.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Administrateur modifiant les autorisations de modèle de certificat via le composant logiciel enfichable MMC Modèles de certificats
  • Scripts PowerShell utilisant Set-ADObject ou des cmdlets similaires pour modifier les ACL des modèles
  • Modifications de la stratégie de groupe affectant les autorisations de modèle de certificat
  • Modifications LDAP directes aux objets de modèle de certificat dans Active Directory
  • Outils de gestion de l'autorité de certification modifiant les paramètres de sécurité des modèles
  • Scripts ou applications automatisés mettant à jour les autorisations des modèles
  • Outils de migration transférant des modèles de certificats entre forêts
  • Modifications des principaux de sécurité (suppression d'utilisateur/groupe) déclenchant le nettoyage des ACL
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails de l'événement pour comprendre ce qui a changé et qui a effectué la modification.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4896 en utilisant l'option de filtre
  3. Double-cliquez sur l'événement pour voir les informations détaillées
  4. Notez la section Sujet indiquant qui a effectué le changement
  5. Examinez le champ Modèle de certificat pour le nom du modèle affecté
  6. Examinez les champs Ancien descripteur de sécurité et Nouveau descripteur de sécurité

Utilisez PowerShell pour interroger plusieurs événements :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4896} -MaxEvents 50 | Select-Object TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='Template';Expression={$_.Properties[4].Value}}
Astuce pro : Les chaînes SDDL dans les champs de descripteur de sécurité peuvent être converties en format lisible en utilisant ConvertFrom-SddlString dans PowerShell 5.1 et versions ultérieures.
02

Analyser les autorisations du modèle de certificat

Vérifiez les autorisations actuelles du modèle et comparez-les avec les modifications enregistrées pour comprendre l'impact.

  1. Ouvrez le composant logiciel enfichable Certificate Authority MMC sur votre serveur CA
  2. Cliquez avec le bouton droit sur Certificate TemplatesManage
  3. Localisez le modèle affecté et cliquez avec le bouton droit → Properties
  4. Cliquez sur l'onglet Security pour voir les autorisations actuelles
  5. Comparez les autorisations actuelles avec les détails du journal des événements

Utilisez PowerShell pour interroger directement les autorisations du modèle depuis Active Directory :

Import-Module ActiveDirectory
$TemplateDN = "CN=YourTemplate,CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=yourdomain,DC=com"
$Template = Get-ADObject -Identity $TemplateDN -Properties nTSecurityDescriptor
$Template.nTSecurityDescriptor.Access | Format-Table IdentityReference, AccessControlType, ActiveDirectoryRights -AutoSize

Pour convertir le SDDL de l'événement en format lisible :

$SDDL = "O:BAG:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)"
ConvertFrom-SddlString -Sddl $SDDL
03

Enquêter en utilisant les journaux d'audit avancés

Activez l'audit détaillé des services de certificats et corrélez avec d'autres événements de sécurité pour une analyse complète.

  1. Vérifiez les paramètres de la stratégie d'audit : Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditAccès aux objetsAudit des services de certification
  2. Activez si non déjà configuré : auditpol /set /subcategory:"Certification Services" /success:enable /failure:enable
  3. Vérifiez les événements connexes autour de la même période

Requête pour les événements liés aux services de certificats :

$StartTime = (Get-Date).AddHours(-24)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4896,4897,4898; StartTime=$StartTime}
$Events | Select-Object Id, TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='Details';Expression={$_.Message.Split("`n")[0]}} | Sort-Object TimeCreated

Créez une chronologie des changements liés aux certificats :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4886,4887,4888,4889,4890,4891,4892,4893,4894,4895,4896,4897,4898; StartTime=(Get-Date).AddDays(-7)} | Sort-Object TimeCreated | Export-Csv -Path "C:\Temp\CertificateAuditTimeline.csv" -NoTypeInformation
04

Surveiller les modifications de modèle avec un script PowerShell

Implémentez une surveillance continue pour les changements de descripteur de sécurité de modèle de certificat en utilisant PowerShell.

Créez un script de surveillance qui surveille l'ID d'événement 4896 :

# Moniteur de sécurité de modèle de certificat
$Action = {
    $Event = $Event.SourceEventArgs.NewEvent
    $User = $Event.Properties[1].Value
    $Template = $Event.Properties[4].Value
    $OldSD = $Event.Properties[5].Value
    $NewSD = $Event.Properties[6].Value
    
    $Message = "La sécurité du modèle de certificat '$Template' a été modifiée par $User à $($Event.TimeCreated)"
    Write-EventLog -LogName Application -Source "CertTemplateMonitor" -EventId 1001 -EntryType Warning -Message $Message
    
    # Envoyer une alerte par email (configurer les paramètres SMTP)
    Send-MailMessage -To "admin@company.com" -From "monitoring@company.com" -Subject "Changement de sécurité du modèle de certificat" -Body $Message -SmtpServer "smtp.company.com"
}

Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4896" -Action $Action

Configurez une tâche planifiée pour exécuter le script de surveillance :

$TaskAction = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\CertTemplateMonitor.ps1"
$TaskTrigger = New-ScheduledTaskTrigger -AtStartup
$TaskPrincipal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount
Register-ScheduledTask -TaskName "CertificateTemplateMonitor" -Action $TaskAction -Trigger $TaskTrigger -Principal $TaskPrincipal
05

Mettre en œuvre la surveillance de base et l'alerte

Établir des autorisations de modèle de certificat de référence et mettre en œuvre la détection automatisée des modifications non autorisées.

Créer une base de référence des autorisations actuelles des modèles :

# Exporter les autorisations actuelles des modèles de certificat
$ConfigDN = (Get-ADRootDSE).configurationNamingContext
$TemplatesPath = "CN=Certificate Templates,CN=Public Key Services,CN=Services,$ConfigDN"
$Templates = Get-ADObject -SearchBase $TemplatesPath -Filter {objectClass -eq "pKICertificateTemplate"} -Properties nTSecurityDescriptor, displayName

$Baseline = @()
foreach ($Template in $Templates) {
    $Permissions = $Template.nTSecurityDescriptor.Access | Where-Object {$_.AccessControlType -eq "Allow"}
    foreach ($Permission in $Permissions) {
        $Baseline += [PSCustomObject]@{
            Template = $Template.displayName
            Identity = $Permission.IdentityReference
            Rights = $Permission.ActiveDirectoryRights
            InheritanceType = $Permission.InheritanceType
        }
    }
}
$Baseline | Export-Csv -Path "C:\Baselines\CertificateTemplatePermissions_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation

Créer un script de vérification de conformité :

# Comparer les autorisations actuelles avec la base de référence
$BaselineFile = "C:\Baselines\CertificateTemplatePermissions_Approved.csv"
$Baseline = Import-Csv $BaselineFile
$Current = # ... (répéter le code de collecte de la base de référence)

$Differences = Compare-Object $Baseline $Current -Property Template, Identity, Rights
$Differences | Where-Object {$_.SideIndicator -eq "=>"} | ForEach-Object {
    Write-Warning "Autorisation non autorisée détectée : $($_.Template) - $($_.Identity) - $($_.Rights)"
}
Avertissement : Testez toujours les modifications d'autorisation dans un environnement de laboratoire avant de mettre en œuvre la surveillance de la base de référence en production pour éviter les faux positifs.

Aperçu

L'ID d'événement 4896 est un événement d'audit de sécurité qui se déclenche chaque fois que le descripteur de sécurité d'un modèle d'Autorité de Certification (CA) est modifié. Cet événement fait partie de la politique d'audit avancée de Windows et suit spécifiquement les modifications des autorisations des modèles de certificats au sein des Services de certificats Active Directory (AD CS). L'événement capture qui a effectué la modification, quel modèle a été affecté et quelles autorisations ont été modifiées.

Cet événement est crucial pour la surveillance de la sécurité PKI car les modèles de certificats contrôlent qui peut demander des certificats, quels types de certificats peuvent être émis, et le flux de travail d'approbation. Les modifications des descripteurs de sécurité des modèles peuvent avoir un impact significatif sur les politiques d'émission de certificats et la posture de sécurité de votre organisation. L'événement se déclenche sur les contrôleurs de domaine et les serveurs d'Autorité de Certification lorsque les autorisations des modèles sont modifiées via le composant logiciel enfichable MMC des modèles de certificats, les commandes PowerShell ou les modifications LDAP directes.

Dans les environnements d'entreprise exécutant Windows Server 2025 et versions ultérieures, cet événement dispose de capacités de journalisation améliorées qui fournissent des détails plus granulaires sur les modifications d'autorisations, facilitant ainsi le suivi des modifications non autorisées des modèles de certificats.

Questions Fréquentes

Que signifie l'ID d'événement 4896 et pourquoi est-il important ?+
L'ID d'événement 4896 indique que les autorisations de sécurité sur un modèle d'autorité de certification ont été modifiées. Cela est critique car les modèles de certificats contrôlent qui peut demander des certificats, quels types de certificats peuvent être émis, et le flux de travail d'approbation. Des modifications non autorisées des autorisations de modèle peuvent entraîner un abus de certificat, une élévation de privilèges ou une compromission de votre infrastructure PKI. L'événement fournit des informations détaillées sur qui a effectué la modification, quel modèle a été affecté, et les modifications spécifiques des autorisations.
Comment puis-je déterminer quelles autorisations spécifiques ont été modifiées dans l'ID d'événement 4896 ?+
L'événement contient des champs Ancien Descripteur de Sécurité et Nouveau Descripteur de Sécurité au format SDDL (Security Descriptor Definition Language). Vous pouvez convertir ces chaînes SDDL en format lisible en utilisant PowerShell : ConvertFrom-SddlString -Sddl "your_sddl_string". Cela vous montrera les permissions exactes qui ont été ajoutées, supprimées ou modifiées. Comparez les anciens et nouveaux descripteurs pour identifier les changements spécifiques apportés à la liste de contrôle d'accès du modèle de certificat.
Dois-je m'inquiéter de la présence fréquente de l'ID d'événement 4896 dans mes journaux ?+
Les occurrences fréquentes de l'ID d'événement 4896 justifient une enquête. Bien que des événements occasionnels puissent être normaux lors de changements administratifs planifiés, des modifications fréquentes pourraient indiquer un accès non autorisé, des scripts d'automatisation mal configurés ou des menaces de sécurité potentielles. Examinez le champ Sujet pour identifier qui effectue les modifications et corrélez avec vos processus de gestion des changements. Établissez une base de référence des modèles de modification de modèle normaux et enquêtez sur toute déviation par rapport au comportement attendu.
L'ID d'événement 4896 peut-il aider à détecter les attaques basées sur des certificats ?+
Oui, l'ID d'événement 4896 est précieux pour détecter certaines attaques basées sur des certificats. Les attaquants peuvent tenter de modifier les autorisations de modèles pour s'accorder des droits d'inscription de certificats, activer des modèles de certificats vulnérables ou supprimer des restrictions de sécurité. Surveillez les changements d'autorisations inattendus, en particulier ceux accordant des autorisations d'inscription ou de contrôle total à des utilisateurs ou groupes non autorisés. Corrélez ces événements avec d'autres événements des services de certificats (4886-4898) pour obtenir une vue complète des changements dans l'infrastructure des certificats.
Comment configurer l'audit pour s'assurer que l'ID d'événement 4896 est enregistré ?+
Activez la stratégie 'Audit des services de certification' sous Configuration avancée de la stratégie d'audit → Accès aux objets. Utilisez la commande : auditpol /set /subcategory:"Certification Services" /success:enable /failure:enable. Cette stratégie doit être activée sur les contrôleurs de domaine et les serveurs d'autorité de certification. De plus, assurez-vous que le journal de sécurité a une taille suffisante pour conserver ces événements, car les services de certification peuvent générer de nombreux événements d'audit dans des environnements occupés. Envisagez de transférer ces événements vers un système de journalisation centralisé pour une conservation et une analyse à long terme.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...