ANAVEM
Languageen
Windows security monitoring dashboard showing registry audit events and system logs
Event ID 5138InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5138 – Microsoft-Windows-Security-Auditing : Valeur de registre supprimée

L'ID d'événement 5138 enregistre la suppression d'une valeur de registre sur les systèmes Windows avec des politiques d'audit activées. Cet événement d'audit de sécurité aide à suivre les modifications du registre pour la conformité et la surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 5138Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 5138 représente un événement d'audit de sécurité généré par le Windows Security Reference Monitor lorsque des valeurs de registre sont supprimées du registre système. Cet événement fait partie de la catégorie d'audit Accès aux objets et nécessite une configuration explicite via des politiques d'audit pour fonctionner correctement.

Le registre sert de base de données de configuration centrale de Windows, stockant les paramètres système critiques, les configurations d'application et les préférences utilisateur. Lorsque des applications, services ou outils administratifs suppriment des valeurs de registre, Windows peut suivre ces modifications via le sous-système d'audit. L'ID d'événement 5138 capture spécifiquement les suppressions de valeurs, fournissant une piste d'audit complète de ce qui a été retiré du registre.

Chaque entrée d'ID d'événement 5138 contient des informations complètes, y compris le chemin de la clé de registre, le nom spécifique de la valeur qui a été supprimée, l'identifiant de sécurité (SID) du compte effectuant l'action, le nom et l'ID du processus responsable de la suppression, et des horodatages précis. Cette journalisation détaillée permet aux administrateurs de suivre les modifications de configuration, d'enquêter sur les incidents de sécurité et de maintenir la conformité avec les exigences réglementaires.

L'événement se déclenche indépendamment du fait que la suppression ait été effectuée via l'Éditeur du Registre, des commandes PowerShell, des modifications de la stratégie de groupe, des installations ou désinstallations d'applications, ou des modifications programmatiques du registre. Cette couverture complète garantit que toutes les suppressions de valeurs de registre sont capturées lorsque l'audit est correctement configuré.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Désinstallation d'application supprimant les entrées de registre lors du nettoyage
  • Outils d'administration comme l'Éditeur du Registre supprimant les valeurs manuellement
  • Scripts PowerShell ou fichiers batch supprimant les configurations de registre
  • Modifications de la stratégie de groupe entraînant la suppression de valeurs de registre
  • Outils de maintenance système nettoyant les entrées de registre obsolètes
  • Logiciels malveillants ou non autorisés modifiant les configurations système
  • Processus de mise à jour Windows supprimant les valeurs de registre obsolètes
  • Installations de services écrasant les configurations de registre existantes
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les entrées spécifiques de l'ID d'événement 5138 pour comprendre quelles valeurs de registre ont été supprimées et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 5138 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées de l'ID d'événement 5138 pour voir des informations détaillées
  6. Examinez l'onglet Général pour le chemin de la clé de registre, le nom de la valeur et les informations de compte
  7. Vérifiez l'onglet Détails pour des données XML supplémentaires, y compris des informations sur le processus

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5138} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Activer l'audit du registre si des événements manquent

Si les entrées de l'ID d'événement 5138 n'apparaissent pas malgré les modifications du registre, vérifiez et configurez les politiques d'audit du registre.

  1. Ouvrez Éditeur de stratégie de groupe locale en exécutant gpedit.msc
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditStratégies d'auditAccès aux objets
  3. Double-cliquez sur Audit du registre
  4. Cochez Configurer les événements d'audit suivants
  5. Activez les cases à cocher Succès et Échec
  6. Cliquez sur OK et fermez l'Éditeur de stratégie de groupe
  7. Exécutez gpupdate /force pour appliquer les modifications immédiatement

Vérifiez que la politique d'audit est active :

auditpol /get /subcategory:"Registry" /r
Astuce pro : Utilisez auditpol /set /subcategory:"Registry" /success:enable /failure:enable pour configurer l'audit via la ligne de commande.
03

Analyser les modèles de suppression de registre avec PowerShell

Utilisez PowerShell pour analyser les modèles d'ID d'événement 5138 et identifier les suppressions de registre suspectes ou inattendues.

  1. Interroger les événements des dernières 24 heures :
$StartTime = (Get-Date).AddDays(-1)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5138; StartTime=$StartTime}
$Events | ForEach-Object {
    $XML = [xml]$_.ToXml()
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        User = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
        ProcessName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text'
        ObjectName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'} | Select-Object -ExpandProperty '#text'
        ObjectValueName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectValueName'} | Select-Object -ExpandProperty '#text'
    }
} | Sort-Object TimeCreated -Descending
  1. Grouper les suppressions par compte utilisateur pour identifier les modèles :
$Events | Group-Object User | Sort-Object Count -Descending | Format-Table Name, Count -AutoSize
  1. Exporter les résultats pour une analyse plus approfondie :
$Events | Export-Csv -Path "C:\Temp\RegistryDeletions.csv" -NoTypeInformation
04

Configurer la surveillance avancée du registre avec SACL

Configurer les Listes de Contrôle d'Accès Système (SACL) sur des clés de registre spécifiques pour une surveillance granulaire des emplacements critiques du registre.

  1. Ouvrez Éditeur du Registre en tant qu'Administrateur
  2. Accédez à la clé de registre que vous souhaitez surveiller (par exemple, HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
  3. Cliquez avec le bouton droit sur la clé et sélectionnez Autorisations
  4. Cliquez sur le bouton Avancé
  5. Sélectionnez l'onglet Audit
  6. Cliquez sur Ajouter pour créer une nouvelle entrée d'audit
  7. Cliquez sur Sélectionner un principal et choisissez Tout le monde
  8. Sous Type, sélectionnez Tout
  9. Cochez Supprimer les sous-clés et les valeurs et Définir la valeur
  10. Cliquez sur OK pour appliquer la SACL

Vérifiez la configuration de la SACL en utilisant PowerShell :

Get-Acl -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" -Audit | Select-Object -ExpandProperty Audit
Avertissement : Un audit excessif du registre peut affecter les performances du système. Surveillez uniquement les clés critiques dans les environnements de production.
05

Mettre en œuvre la surveillance centralisée du registre avec le transfert d'événements Windows

Configurez Windows Event Forwarding (WEF) pour centraliser la collecte de l'ID d'événement 5138 sur plusieurs systèmes pour la surveillance de l'entreprise.

  1. Sur le serveur collecteur, configurez le service Windows Event Collector :
wecutil qc /q
Set-Service -Name Wecsvc -StartupType Automatic
Start-Service -Name Wecsvc
  1. Créez un fichier de configuration d'abonnement :
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>RegistryDeletions</SubscriptionId>
    <SubscriptionType>SourceInitiated</SubscriptionType>
    <Description>Registry Value Deletions</Description>
    <Enabled>true</Enabled>
    <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
    <ConfigurationMode>Normal</ConfigurationMode>
    <Query>
        <![CDATA[
            <QueryList>
                <Query Id="0">
                    <Select Path="Security">*[System[EventID=5138]]</Select>
                </Query>
            </QueryList>
        ]]>
    </Query>
</Subscription>
  1. Importez l'abonnement :
wecutil cs C:\Path\To\RegistryDeletions.xml
  1. Sur les ordinateurs sources, configurez le service Windows Remote Management et ajoutez le collecteur au groupe Event Log Readers

Aperçu

L'ID d'événement 5138 se déclenche chaque fois qu'une valeur de registre est supprimée sur un système Windows qui a l'audit de registre activé via la stratégie de groupe ou les paramètres de sécurité locaux. Cet événement appartient à la catégorie d'audit d'accès aux objets et fournit des informations détaillées sur la valeur de registre supprimée, qui a effectué l'action et quand elle a eu lieu.

L'événement apparaît dans le journal de sécurité et nécessite que des politiques d'audit spécifiques soient configurées avant de générer des entrées. Sans une configuration d'audit appropriée, les suppressions de registre se produisent silencieusement sans créer d'entrées d'ID d'événement 5138. Cela rend crucial pour les environnements nécessitant un suivi de conformité ou une surveillance de sécurité d'activer l'audit de registre.

Windows génère cet événement via le composant Security Reference Monitor (SRM) lorsque des applications, services ou utilisateurs suppriment des valeurs de registre. L'événement capture le chemin complet du registre, le nom de la valeur supprimée et les informations de contexte de sécurité, y compris le compte utilisateur et le processus responsable de la suppression. Cette capacité de suivi granulaire rend l'ID d'événement 5138 précieux pour l'analyse médico-légale et la gestion des changements dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 5138 et quand apparaît-il ?+
L'ID d'événement 5138 indique qu'une valeur de registre a été supprimée du registre Windows. Cet événement d'audit de sécurité apparaît dans le journal de sécurité lorsque l'audit du registre est activé et capture des informations détaillées sur la valeur supprimée, qui a effectué la suppression et quel processus en était responsable. L'événement nécessite que la politique 'Audit du registre' soit configurée sous l'audit d'accès aux objets pour générer des entrées.
Pourquoi ne vois-je pas l'ID d'événement 5138 même si des modifications du registre se produisent ?+
L'ID d'événement 5138 n'apparaît que lorsque l'audit du registre est explicitement activé via la stratégie de groupe ou les paramètres de sécurité locaux. Par défaut, Windows n'audit pas les modifications du registre pour éviter les impacts sur les performances et les problèmes de volume de journaux. Vous devez configurer la stratégie 'Audit du registre' sous Configuration avancée de la stratégie d'audit → Accès aux objets pour activer cet événement. De plus, certaines clés de registre spécifiques peuvent nécessiter des Listes de contrôle d'accès système (SACL) configurées pour une surveillance granulaire.
L'ID d'événement 5138 peut-il aider à détecter des logiciels malveillants ou des modifications non autorisées du registre ?+
Oui, l'ID d'événement 5138 est précieux pour détecter une activité suspecte du registre lorsqu'il est correctement configuré. Les logiciels malveillants suppriment souvent des valeurs de registre liées à la sécurité, retirent des entrées de démarrage ou effacent les preuves de leur présence. En surveillant les entrées de l'ID d'événement 5138 pour des suppressions inattendues dans des emplacements critiques du registre comme HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ou les clés de politique de sécurité, les administrateurs peuvent identifier des incidents de sécurité potentiels. Cependant, cela nécessite une connaissance de base de l'activité normale du registre dans votre environnement.
Comment puis-je filtrer l'ID d'événement 5138 pour me concentrer sur des clés de registre ou des utilisateurs spécifiques ?+
Utilisez PowerShell avec l'analyse XML pour filtrer les entrées d'ID d'événement 5138 selon des critères spécifiques. Vous pouvez filtrer par chemin de clé de registre en utilisant le champ ObjectName, par compte utilisateur en utilisant SubjectUserName, ou par processus en utilisant ProcessName. Par exemple : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5138} | Where-Object {$_.Message -like '*HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*'} affichera uniquement les suppressions de la clé de registre de démarrage. Des scripts PowerShell personnalisés peuvent analyser les données d'événement XML pour un filtrage plus granulaire.
Quel impact sur les performances l'activation de l'audit de l'ID d'événement 5138 a-t-elle sur les systèmes Windows ?+
L'audit du registre peut avoir un impact significatif sur les performances s'il est configuré de manière trop large, car le registre Windows est constamment accédé par les applications et les services. L'impact dépend des clés de registre auditées et des niveaux d'activité du système. Auditer des clés à fort trafic comme HKLM\SOFTWARE\Classes peut générer des milliers d'événements et ralentir les performances du système. La meilleure pratique consiste à auditer uniquement les emplacements critiques du registre en utilisant la configuration SACL sur des clés spécifiques plutôt que d'activer l'audit global du registre. Surveillez les performances du système après avoir activé l'audit et ajustez la portée si nécessaire.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...