ANAVEM
Languageen
Windows Event Viewer Security log displaying privilege assignment events on a cybersecurity monitoring dashboard
Event ID 5377InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5377 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 5377 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés lors de l'authentification.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 5377Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 5377 est généré par le fournisseur Microsoft-Windows-Security-Auditing lorsque le sous-système de sécurité Windows attribue des privilèges spéciaux à un utilisateur lors de la connexion. Cet événement fait partie du cadre d'audit de sécurité détaillé introduit dans Windows Vista et amélioré à travers les versions ultérieures, y compris les mises à jour de sécurité de 2026.

L'événement contient des informations critiques, y compris l'identifiant de sécurité (SID) de l'utilisateur recevant les privilèges, les privilèges spécifiques accordés, l'ID de session de connexion et le package d'authentification utilisé. Ce détail granulaire permet aux équipes de sécurité de corréler les attributions de privilèges avec des activités utilisateur spécifiques et des événements de connexion.

Les privilèges spéciaux suivis par cet événement incluent des droits sensibles comme SeDebugPrivilege, SeBackupPrivilege, SeRestorePrivilege, et d'autres qui fournissent un accès système élevé. L'événement aide les organisations à maintenir la conformité avec les cadres de sécurité qui exigent la surveillance de l'accès privilégié.

Dans les environnements de domaine, cet événement peut indiquer quand les utilisateurs reçoivent des privilèges par le biais de l'appartenance à un groupe, d'une attribution directe ou d'une délégation. La corrélation temporelle avec d'autres événements de sécurité aide à construire une image complète des activités d'authentification et d'autorisation des utilisateurs à travers l'infrastructure réseau.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Connexion d'utilisateur administratif avec des privilèges élevés
  • Authentification de compte de service avec des droits spéciaux
  • Élévation du contrôle de compte d'utilisateur (UAC) accordant des privilèges temporaires
  • Opérations RunAs exécutées avec des identifiants différents
  • Attribution de droits utilisateur par stratégie de groupe lors de la connexion
  • Délégation Active Directory accordant des privilèges spéciaux
  • Application demandant et recevant des permissions élevées
  • Exécution de tâche planifiée avec un compte de service privilégié
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails de l'événement pour comprendre quels privilèges ont été attribués et à qui.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 5377 en utilisant l'option de filtre
  3. Double-cliquez sur l'événement pour voir les informations détaillées
  4. Notez les champs clés suivants :
    • ID de sécurité du sujet : L'utilisateur recevant les privilèges
    • Privilèges : Liste des droits spéciaux accordés
    • ID de connexion : Identifiant de session pour la corrélation
  5. Faites une référence croisée de l'ID de connexion avec l'ID d'événement 4624 (connexion réussie) pour un contexte complet
Astuce pro : Le champ Privilèges montre les droits exacts accordés, tels que SeDebugPrivilege ou SeBackupPrivilege, ce qui aide à déterminer le niveau d'accès fourni.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour interroger et analyser efficacement les occurrences de l'ID d'événement 5377 dans votre environnement.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 5377 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5377} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez par utilisateur spécifique ou plage de temps :
    $StartTime = (Get-Date).AddDays(-7)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5377; StartTime=$StartTime}
    $Events | Where-Object {$_.Message -like '*S-1-5-21*'} | Format-Table TimeCreated, Message -Wrap
  4. Exportez les résultats pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5377} -MaxEvents 100 | Export-Csv -Path "C:\Temp\Event5377_Analysis.csv" -NoTypeInformation
Avertissement : Les journaux de sécurité volumineux peuvent affecter les performances. Utilisez le paramètre -MaxEvents pour limiter les résultats et éviter le ralentissement du système.
03

Corréler avec les événements de connexion

Corrélez l'ID d'événement 5377 avec les événements d'authentification associés pour construire une image complète de la sécurité.

  1. Identifiez l'ID de connexion à partir de l'ID d'événement 5377
  2. Recherchez les événements de connexion correspondants :
    $LogonID = "0x3e7"  # Remplacez par l'ID de connexion réel de l'événement 5377
    $CorrelatedEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4634} | Where-Object {$_.Message -like "*$LogonID*"}
  3. Créez une chronologie des événements associés :
    $AllEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4634,5377} -MaxEvents 200
    $AllEvents | Sort-Object TimeCreated | Select-Object TimeCreated, Id, @{Name='EventType';Expression={switch($_.Id){4624{'Logon'};4634{'Logoff'};5377{'Privileges'}}}}
  4. Examinez la séquence pour identifier les modèles normaux vs. suspects
  5. Documentez toute attribution de privilèges inhabituelle ou anomalie de synchronisation
Astuce pro : Utilisez l'ID de connexion comme clé de corrélation pour suivre le cycle de vie complet d'une session utilisateur de l'authentification à l'attribution de privilèges jusqu'à la déconnexion.
04

Analyser les modèles d'attribution de privilèges

Examinez les modèles dans les attributions de privilèges pour identifier les préoccupations de sécurité potentielles ou les violations de politique.

  1. Extraire les informations de privilège des événements :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5377} -MaxEvents 500
    $PrivilegeData = $Events | ForEach-Object {
        $Message = $_.Message
        if ($Message -match 'Privileges:\s*(.+?)\n') {
            [PSCustomObject]@{
                Time = $_.TimeCreated
                Privileges = $matches[1].Trim()
                User = if ($Message -match 'Account Name:\s*(.+?)\n') { $matches[1].Trim() }
            }
        }
    }
  2. Grouper par type de privilège pour identifier les attributions les plus courantes :
    $PrivilegeData | Group-Object Privileges | Sort-Object Count -Descending | Select-Object Name, Count
  3. Vérifier les combinaisons de privilèges inhabituelles ou les privilèges à haut risque comme SeDebugPrivilege
  4. Examiner les comptes utilisateurs recevant plusieurs privilèges spéciaux
  5. Comparer avec les bases de sécurité et les politiques établies
Avertissement : L'attribution fréquente de privilèges de débogage ou de sauvegarde à des comptes utilisateurs réguliers peut indiquer des tentatives d'escalade de privilèges ou des violations de politique.
05

Configurer l'audit avancé et la surveillance

Implémentez une surveillance complète pour l'ID d'événement 5377 afin d'améliorer la posture de sécurité et la conformité.

  1. Vérifiez la configuration de la stratégie d'audit :
    auditpol /get /subcategory:"Special Logon"
  2. Activez l'audit détaillé des privilèges si ce n'est pas déjà configuré :
    auditpol /set /subcategory:"Special Logon" /success:enable /failure:enable
  3. Configurez la stratégie de groupe pour un audit cohérent à travers le domaine :
    • Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'audit
    • Activez Audit des connexions spéciales pour Succès et Échec
  4. Configurez une surveillance automatisée avec le transfert d'événements Windows ou l'intégration SIEM
  5. Créez des vues personnalisées dans le Visualiseur d'événements pour un accès rapide :
    <QueryList>
      <Query Id="0" Path="Security">
        <Select Path="Security">*[System[EventID=5377]]</Select>
      </Query>
    </QueryList>
  6. Établissez des modèles de référence et des seuils d'alerte pour une activité inhabituelle
Astuce pro : Combinez la surveillance de l'ID d'événement 5377 avec d'autres événements liés aux privilèges (4672, 4673) pour un suivi complet de l'accès privilégié.

Aperçu

L'ID d'événement 5377 se déclenche lorsque Windows attribue des privilèges spéciaux à une session de connexion nouvellement établie. Cet événement d'audit de sécurité suit lorsque les utilisateurs reçoivent des droits élevés lors de l'authentification, tels que des privilèges administratifs, des droits de connexion de service ou d'autres autorisations sensibles. L'événement apparaît dans le journal de sécurité chaque fois que l'Autorité de sécurité locale (LSA) accorde des privilèges spéciaux à un compte utilisateur pendant le processus de connexion.

Cet événement fait partie de l'audit de sécurité avancé de Windows et nécessite l'activation de politiques d'audit spécifiques. Il fournit des informations détaillées sur les privilèges qui ont été attribués, à quel utilisateur et pendant quelle session de connexion. Les administrateurs de sécurité utilisent cet événement pour surveiller l'escalade des privilèges et suivre lorsque les utilisateurs reçoivent des droits d'accès élevés.

L'événement se produit généralement lors des connexions administratives, des authentifications de comptes de service ou lorsque des utilisateurs se voient accorder des privilèges élevés temporaires par des mécanismes tels que le contrôle de compte d'utilisateur (UAC) ou les opérations RunAs. Comprendre cet événement est crucial pour maintenir les bases de sécurité et détecter les attributions de privilèges non autorisées dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 5377 et pourquoi est-il important ?+
L'ID d'événement 5377 indique que des privilèges spéciaux ont été attribués à un utilisateur lors de la connexion. Cela est important car il suit quand les utilisateurs reçoivent des droits d'accès élevés, aidant les équipes de sécurité à surveiller l'escalade des privilèges et à garantir la conformité avec les politiques de sécurité. L'événement fournit des informations détaillées sur les privilèges spécifiques accordés et à qui, ce qui le rend essentiel pour l'audit de l'accès privilégié dans les environnements d'entreprise.
Comment puis-je corréler l'ID d'événement 5377 avec d'autres événements de sécurité ?+
Utilisez le champ Logon ID de l'Event ID 5377 pour corréler avec d'autres événements d'authentification. Recherchez l'Event ID 4624 (connexion réussie) et 4634 (déconnexion) avec le même Logon ID pour construire une chronologie complète de la session utilisateur. Vous pouvez également corréler avec l'Event ID 4672 (privilèges spéciaux attribués à une nouvelle connexion) et 4673 (service privilégié appelé) pour suivre l'ensemble des activités privilégiées pendant la session.
Quels privilèges sont généralement affichés dans l'ID d'événement 5377 ?+
Les privilèges courants incluent SeBackupPrivilege (sauvegarder des fichiers et des répertoires), SeRestorePrivilege (restaurer des fichiers et des répertoires), SeDebugPrivilege (déboguer des programmes), SeSystemtimePrivilege (changer l'heure système) et SeShutdownPrivilege (arrêter le système). Les comptes administratifs reçoivent souvent plusieurs privilèges, tandis que les comptes de service peuvent recevoir des privilèges spécifiques nécessaires à leurs fonctions. Les privilèges à haut risque comme SeDebugPrivilege doivent être surveillés de près car ils peuvent être utilisés pour un accès au niveau système.
Pourquoi ne vois-je pas l'ID d'événement 5377 dans mon journal de sécurité ?+
L'ID d'événement 5377 nécessite que la politique 'Audit des connexions spéciales' soit activée. Vérifiez votre politique d'audit en utilisant 'auditpol /get /subcategory:"Special Logon"' et activez-la avec 'auditpol /set /subcategory:"Special Logon" /success:enable'. Dans les environnements de domaine, configurez cela via la stratégie de groupe sous Configuration avancée de la stratégie d'audit. Assurez-vous également que les utilisateurs reçoivent effectivement des privilèges spéciaux lors de la connexion - les connexions d'utilisateurs réguliers sans droits élevés ne généreront pas cet événement.
Comment puis-je utiliser l'ID d'événement 5377 pour la surveillance de la sécurité et la conformité ?+
Mettre en œuvre une surveillance automatisée pour suivre les attributions de privilèges et établir des bases de référence pour l'activité normale. Configurer des alertes pour des modèles inhabituels tels que des utilisateurs réguliers recevant des privilèges administratifs ou des attributions de privilèges fréquentes en dehors des heures de bureau. Utiliser les données d'événements pour les rapports de conformité en documentant qui a reçu quels privilèges et quand. Intégrer avec les systèmes SIEM pour corréler avec d'autres événements de sécurité et créer des pistes d'audit complètes. L'analyse régulière des modèles d'ID d'événement 5377 aide à identifier les menaces internes potentielles et les violations de politique.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...