ANAVEM
Languageen
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event ID 6274InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 6274Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 6274 est généré par le fournisseur Microsoft-Windows-Security-Auditing dans le cadre du cadre de politique d'audit avancé introduit dans Windows Vista et amélioré à travers Windows 11 et Server 2025. Cet événement suit spécifiquement l'attribution de privilèges spéciaux pendant le processus de connexion, fournissant des informations détaillées sur les droits élevés qu'une session utilisateur reçoit.

L'événement se produit après une authentification réussie mais avant que la session utilisateur ne devienne pleinement active. Windows évalue les appartenances aux groupes de l'utilisateur, les droits d'utilisateur attribués et les politiques de sécurité pour déterminer quels privilèges spéciaux doivent être accordés. Ces privilèges sont ensuite attribués à la session de connexion et enregistrés dans l'ID d'événement 6274. Le timing est crucial car il capture le moment exact où l'accès élevé est accordé, ce qui le rend précieux pour la reconstruction de la chronologie de sécurité.

Les privilèges spéciaux suivis par cet événement incluent des droits au niveau système tels que SeDebugPrivilege (déboguer des programmes), SeLoadDriverPrivilege (charger et décharger des pilotes de périphériques), SeTcbPrivilege (agir en tant que partie du système d'exploitation), SeBackupPrivilege (sauvegarder des fichiers et des répertoires), et SeRestorePrivilege (restaurer des fichiers et des répertoires). Chaque privilège représente une capacité de sécurité significative qui pourrait être mal utilisée si elle est accordée de manière inappropriée.

La structure de l'événement inclut l'ID de session de connexion, qui est corrélé avec d'autres événements de sécurité, les informations du compte utilisateur, et une liste détaillée des privilèges attribués. Cette capacité de corrélation rend l'ID d'événement 6274 essentiel pour une surveillance de sécurité complète et une analyse médico-légale dans les environnements d'entreprise.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Connexion utilisateur avec des privilèges administratifs ou appartenance à des groupes privilégiés comme Administrateurs, Opérateurs de sauvegarde ou Utilisateurs de débogage
  • Démarrage de compte de service nécessitant des privilèges système élevés pour effectuer ses fonctions désignées
  • Lancement d'application avec "Exécuter en tant qu'administrateur" ou jeton élevé qui hérite de privilèges spéciaux du contexte utilisateur
  • Modifications de la stratégie de groupe qui modifient les attributions de droits utilisateur, accordant de nouveaux privilèges spéciaux aux utilisateurs ou groupes
  • Modifications de la politique de sécurité qui altèrent les règles d'attribution de privilèges pour des types de connexion ou catégories d'utilisateurs spécifiques
  • Initialisation du service système pendant le processus de démarrage où les services reçoivent les privilèges nécessaires pour le fonctionnement du système
  • Connexion aux services de bureau à distance ou terminal où les utilisateurs reçoivent des privilèges basés sur leur configuration de droits d'accès à distance
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 6274 pour comprendre quels privilèges ont été attribués et à quel compte utilisateur.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 6274 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 6274 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 6274 pour voir des informations détaillées, y compris :
    • Sujet : Compte utilisateur qui a reçu des privilèges
    • ID de connexion : Identifiant de session pour la corrélation
    • Privilèges : Liste des privilèges spéciaux attribués
  6. Notez l'horodatage et corrélez avec d'autres événements de sécurité en utilisant l'ID de connexion

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6274} -MaxEvents 50 | Select-Object TimeCreated, Id, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='LogonId';Expression={$_.Properties[2].Value}}
02

Analyser les schémas d'attribution des privilèges

Examinez les modèles dans les attributions de privilèges pour identifier l'activité normale par rapport à l'activité suspecte et assurer un contrôle d'accès approprié.

  1. Interrogez les événements pour des utilisateurs spécifiques afin d'établir des modèles de privilèges de référence :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6274} -MaxEvents 1000
$Events | ForEach-Object {
    $xml = [xml]$_.ToXml()
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        User = $xml.Event.EventData.Data[1].'#text'
        LogonId = $xml.Event.EventData.Data[2].'#text'
        Privileges = $xml.Event.EventData.Data[4].'#text'
    }
} | Group-Object User | Sort-Object Count -Descending
  1. Examinez la Stratégie de sécurité locale pour vérifier les attributions de droits des utilisateurs :
    • Exécutez secpol.msc en tant qu'administrateur
    • Accédez à Stratégies localesAttribution des droits utilisateur
    • Vérifiez les attributions pour des privilèges tels que "Déboguer des programmes", "Charger et décharger des pilotes de périphériques", "Agir en tant que partie du système d'exploitation"
  2. Comparez les privilèges attribués aux exigences du poste et au principe du moindre privilège
  3. Documentez toute attribution de privilèges inattendue pour une enquête plus approfondie
Astuce pro : Créez une base de référence des attributions de privilèges normales pour votre environnement afin d'identifier rapidement les anomalies.
03

Corréler avec les événements de connexion pour une analyse complète de la session

Associez l'ID d'événement 6274 avec les événements de connexion associés pour construire une image complète de l'établissement de session utilisateur et de l'utilisation des privilèges.

  1. Identifiez l'ID de connexion à partir de l'événement 6274 et recherchez les événements de connexion correspondants :
$LogonId = "0x3e7"  # Remplacez par l'ID de connexion réel de l'événement 6274
$RelatedEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4634,4647,6274} | Where-Object {
    $_.Message -match $LogonId
} | Sort-Object TimeCreated
  1. Analysez la séquence des événements pour comprendre la session de connexion complète :
    • Événement 4624 : Connexion réussie
    • Événement 6274 : Privilèges spéciaux attribués
    • Événement 4634/4647 : Événements de déconnexion
  2. Vérifiez les événements d'utilisation des privilèges qui suivent l'attribution des privilèges :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4672,4673,4674} | Where-Object {
    $_.TimeCreated -gt (Get-Date).AddHours(-24) -and $_.Message -match $LogonId
}
  1. Examinez les événements d'audit Processus et Thread (4688, 4689) pour voir si les privilèges élevés ont été effectivement utilisés
  2. Générez un rapport chronologique combinant tous les événements liés pour une analyse complète
04

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance proactive pour détecter les attributions de privilèges inhabituelles et les menaces de sécurité potentielles en temps réel.

  1. Créez un abonnement personnalisé Windows Event Forwarding (WEF) pour centraliser la collecte de l'événement 6274 :
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>PrivilegeAssignment</SubscriptionId>
    <Query>
        <Select Path="Security">*[System[(EventID=6274)]]</Select>
    </Query>
</Subscription>
  1. Configurez la stratégie de groupe pour activer la stratégie d'audit avancée pour l'utilisation des privilèges :
    • Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration de la stratégie d'audit avancée
    • Activez Audit de l'utilisation des privilèges sensibles et Audit de l'utilisation des privilèges non sensibles
  2. Créez un script de surveillance PowerShell pour les alertes en temps réel :
Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=6274" -Action {
    $Event = $Event.SourceEventArgs.NewEvent
    $Message = $Event.Message
    if ($Message -match "SeDebugPrivilege|SeTcbPrivilege|SeLoadDriverPrivilege") {
        Send-MailMessage -To "security@company.com" -Subject "High-Risk Privilege Assignment" -Body $Message -SmtpServer "mail.company.com"
    }
}
  1. Intégrez avec des solutions SIEM en utilisant Windows Event Collector ou des agents tiers
  2. Mettez en place des procédures de réponse automatisées pour les attributions de privilèges critiques
05

Analyse légale et rapport de conformité

Effectuer une analyse médico-légale détaillée des attributions de privilèges pour les enquêtes de sécurité et les exigences de conformité.

  1. Exporter les données de l'événement 6274 pour une analyse à long terme et des rapports de conformité :
$StartDate = (Get-Date).AddDays(-30)
$EndDate = Get-Date
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=6274; StartTime=$StartDate; EndTime=$EndDate}

$Report = $Events | ForEach-Object {
    $xml = [xml]$_.ToXml()
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        Computer = $_.MachineName
        User = $xml.Event.EventData.Data[1].'#text'
        LogonId = $xml.Event.EventData.Data[2].'#text'
        LogonType = $xml.Event.EventData.Data[3].'#text'
        Privileges = $xml.Event.EventData.Data[4].'#text'
    }
}

$Report | Export-Csv -Path "C:\Reports\PrivilegeAssignments_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation
  1. Analyser la fréquence et les modèles d'attribution de privilèges pour la détection d'anomalies :
$Report | Group-Object User | Sort-Object Count -Descending | Select-Object Name, Count, @{Name='LastAssignment';Expression={($_.Group | Sort-Object TimeCreated -Descending)[0].TimeCreated}}
  1. Faire une référence croisée avec Active Directory pour valider les autorisations des utilisateurs :
Import-Module ActiveDirectory
$UniqueUsers = $Report | Select-Object -ExpandProperty User -Unique
foreach ($User in $UniqueUsers) {
    try {
        $ADUser = Get-ADUser -Identity $User -Properties MemberOf
        Write-Output "$User groups: $($ADUser.MemberOf -join '; ')"
    } catch {
        Write-Warning "Could not find AD user: $User"
    }
}
  1. Générer des rapports de conformité montrant les tendances d'attribution de privilèges et l'adhésion aux politiques
  2. Archiver les données médico-légales selon les politiques de rétention organisationnelles
Avertissement : Assurez-vous de mettre en place des contrôles d'accès appropriés sur les données médico-légales car elles contiennent des informations de sécurité sensibles.

Aperçu

L'ID d'événement 6274 se déclenche lorsque Windows attribue des privilèges spéciaux à une session de connexion nouvellement établie. Cet événement d'audit de sécurité suit lorsque les utilisateurs reçoivent des privilèges élevés qui leur permettent d'effectuer des opérations système sensibles comme le débogage de programmes, le chargement de pilotes de périphériques ou l'action en tant que partie du système d'exploitation. L'événement apparaît dans le journal de sécurité chaque fois qu'un utilisateur se connecte et reçoit un ou plusieurs privilèges spéciaux en fonction de ses droits de compte et de ses appartenances à des groupes.

Cet événement est crucial pour la surveillance de la sécurité car il identifie quand les utilisateurs obtiennent l'accès à des capacités système puissantes. Les privilèges spéciaux incluent des droits comme SeDebugPrivilege, SeLoadDriverPrivilege, SeTcbPrivilege, et d'autres qui peuvent avoir un impact significatif sur la sécurité du système. L'événement capture l'ID de session de connexion, les détails du compte utilisateur et les privilèges spécifiques attribués, ce qui le rend précieux pour l'audit de conformité et l'enquête sur les incidents de sécurité.

Les administrateurs système voient généralement cet événement pour les comptes de service, les utilisateurs administratifs et les applications fonctionnant avec des permissions élevées. Comprendre quand et pourquoi ces privilèges sont attribués aide à maintenir un contrôle d'accès approprié et à détecter les tentatives potentielles d'escalade de privilèges.

Questions Fréquentes

Que signifie l'ID d'événement 6274 et pourquoi est-il important pour la surveillance de la sécurité ?+
L'ID d'événement 6274 indique que des privilèges spéciaux ont été attribués à une nouvelle session de connexion. Cet événement est crucial pour la surveillance de la sécurité car il suit lorsque des utilisateurs reçoivent des privilèges système élevés comme SeDebugPrivilege, SeLoadDriverPrivilege ou SeTcbPrivilege. Ces privilèges permettent aux utilisateurs d'effectuer des opérations sensibles qui pourraient compromettre la sécurité du système s'ils sont mal utilisés. En surveillant l'événement 6274, les administrateurs peuvent détecter une élévation de privilèges non autorisée, assurer la conformité avec les principes du moindre privilège et maintenir une piste d'audit des attributions d'accès élevé.
Comment puis-je déterminer quels privilèges spécifiques ont été attribués dans l'ID d'événement 6274 ?+
Les privilèges spécifiques attribués sont listés dans les détails de l'événement sous le champ 'Privileges'. Vous pouvez consulter cette information en ouvrant l'événement dans l'Observateur d'événements et en examinant les données de l'événement, ou en utilisant PowerShell pour analyser la structure XML. Les privilèges courants incluent SeDebugPrivilege (déboguer des programmes), SeBackupPrivilege (sauvegarder des fichiers), SeRestorePrivilege (restaurer des fichiers), SeLoadDriverPrivilege (charger des pilotes), et SeTcbPrivilege (agir en tant que partie du système d'exploitation). Chaque privilège représente une capacité spécifique élevée que la session utilisateur peut exercer.
L'ID d'événement 6274 est-il toujours une préoccupation de sécurité ou peut-il s'agir d'un comportement normal du système ?+
L'ID d'événement 6274 peut représenter à la fois un comportement système normal et des préoccupations de sécurité potentielles. Les occurrences normales incluent les utilisateurs administratifs se connectant, les comptes de service démarrant avec les privilèges requis, et les applications légitimes s'exécutant avec des permissions élevées. Cependant, cela devient une préoccupation de sécurité lorsque des utilisateurs inattendus reçoivent des privilèges à haut risque, lorsque les attributions de privilèges ne correspondent pas aux exigences du poste, ou lorsque le timing coïncide avec des activités suspectes. La clé est d'établir une base de référence des attributions de privilèges normales pour votre environnement et d'enquêter sur les écarts par rapport à cette base de référence.
Comment puis-je corréler l'ID d'événement 6274 avec d'autres événements de sécurité pour une analyse complète de la session ?+
Utilisez le champ ID de connexion de l'événement 6274 pour corréler avec d'autres événements de sécurité. Commencez par l'événement 4624 (connexion réussie) pour voir comment la session a été établie, puis recherchez les événements 4672-4674 (événements d'utilisation des privilèges) pour voir si les privilèges attribués ont été effectivement utilisés. L'événement 4634 ou 4647 montre la fin de la session. Vous pouvez également corréler avec les événements de création de processus (4688) pour voir quels programmes ont été exécutés avec des privilèges élevés. Cette corrélation fournit une chronologie complète de l'établissement de la session, de l'attribution des privilèges, de l'utilisation des privilèges et de la fin de la session.
Que dois-je faire si je trouve des entrées d'ID d'événement 6274 inattendues ou suspectes ?+
Tout d'abord, vérifiez la légitimité du compte utilisateur et vérifiez si l'attribution des privilèges correspond à leur rôle professionnel et à leurs appartenances à des groupes. Examinez la stratégie de sécurité locale et les paramètres de stratégie de groupe pour vous assurer que les attributions de droits utilisateur sont correctes. Examinez le type de connexion et la source pour comprendre comment la session a été établie. Recherchez des événements corrélés qui pourraient indiquer une activité malveillante, tels que des exécutions de processus inhabituelles ou des modèles d'accès aux fichiers. Si l'attribution semble non autorisée, enquêtez immédiatement sur une éventuelle compromission, envisagez de désactiver le compte affecté et examinez les modifications récentes du système. Documentez toutes les constatations pour d'éventuelles procédures de réponse aux incidents.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min
Windows security monitoring dashboard displaying authentication package loading events in Event Viewer
Event 5632
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 5632 – LSA : Package d'authentification chargé

L'ID d'événement 5632 indique qu'un package d'authentification a été chargé par l'Autorité de sécurité locale (LSA). Cet événement d'audit de sécurité suit le moment où les fournisseurs d'authentification sont initialisés lors du démarrage du système ou des modifications du sous-système de sécurité.

18 mars9 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...