ConsentFIX-Lücke lässt Microsoft-Konten übernehmen

15. Dezember 2025

A new variation of the ClickFix scam tries to get around phishing defenses by capturing an employee’s OAuth authentication token for Microsoft logins (ConsentFix vulnerability)

Researchers at Push Security this week outlined the tactic, which they call ConsentFix, in a blog, calling it “a dangerous evolution of ClickFix and consent phishing that is incredibly hard for traditional security tools to detect and block.”

Generally ClickFix attacks display a fake error or counterfeit CAPTCHA verification to a user to get them to copy, paste and execute malicious commands on their devices.

What’s new in a ConsentFix attack is that the attack happens entirely inside a browser, say the researchers, which removes one of the key detection opportunities because the attack doesn’t touch an endpoint.

How the attack works

The attack starts with a victim coming across a legitimate but compromised website they are looking for in a Google search, which completely circumvents email-based anti-phishing controls. Going to the site triggers a fake Cloudflare CAPTCHA-like verification page asking the victim to enter their business email address to prove they’re human. Doing so makes a Microsoft login page pop up which includes a legitimate URL, based on the victim’s email address, that would contain an OAuth token. The victim is asked to copy and paste that URL into a field, again, to verify they are human. The URL is captured by the threat actor, at which point the victim has granted the attacker access to their Microsoft account via Azure’s command line interface, say the researchers.

“At this point, the attacker has effective control of the victim’s Microsoft account, but without ever needing to phish a password, or pass an MFA (multifactor authentication) check,” says Push Security. “In fact, if the user was already logged in to their Microsoft account (i.e. they had an active session) no login is required at all.”

Ähnliche Beiträge

  • Cyber-Gefahren 2026 – die grosse Übersicht

    23. Februar 2026 Dieser hervorragende, topaktuelle Artikel stammt von GalaxyWeb Die Cyber-Gefahr 2026: Ransomware-Gangs agieren professioneller denn je. Erfahren Sie, warum die Schweiz im Fokus steht und wie mobile Infostealer via Twint und Deepfakes sogar private Smartphones bedrohen. Das Jahr 2026 markiert einen weiteren Wendepunkt in der Cybersicherheit. Die Industrialisierung der Erpressung hat die DACH-Region fest im Griff. Während Angreifer auf künstliche Intelligenz und automatisierte…

  • Neue Sicherheitsfunktionen für Google’s Android (ab V15)

    31. Januar 2026 Google verbessert die Sicherheit von Android-Smartphones weiter, um sie vor unbefugtem Zugriff, beispielsweise im Falle eines Diebstahls, zu schützen. Neue Funktionen wurden angekündigt. Google stattet Android mit neuen Sicherheitsfunktionen aus . Diese sollen Gerätedaten auf Smartphones und Tablets „vor, während und nach einem Diebstahlversuch“ schützen. Die neuen, mehrschichtigen Verteidigungsmechanismen schützen persönliche Daten nicht nur im Falle eines Gerätediebstahls, sondern auch vor neugierigen Kinderhänden. Wie…

  • Samsung-Flaggschiff S26 – ein erster Blick auf das Smartphone

    26. Februar 2026 Die Galaxy-S26-Serie bringt kaum Änderungen beim Design, auch die Kameras sind fast identisch. Interessant ist die neue Privacy-Funktion. Samsung hat die neue Galaxy-S26-Serie vorgestellt und damit Smartphones, die ihren Vorgängern stark ähneln. Neben einer minimalen Designanpassung kommen die drei Geräte mit fast identischen Kameramodulen und fast gleich grossen Akkus. Anders als die Galaxy-S25-Reihe wird es aber wieder eine Zweiteilung bei der Prozessorenausstattung geben. Neben dem…

  • Microsoft patcht heimlich kritisches LNK-Dateiproblem

    03. Dezember 2025 Microsoft veröffentlicht heimlich Security-Patch Microsoft has silently mitigated an exploited LNK vulnerability with its November 2025 security updates, Acros Security says. Tracked as CVE-2025-9491 (CVSS score of 7.0), the security defect allowed threat actors to obfuscate the purpose of malicious LNK files by hiding code from the user’s view. The bug was disclosed in March by Trend Micro’s Zero Day Initiative (ZDI), which warned…

  • Google lässt bei Gmail jetzt offenbar mehrere Adressen zu

    28. Dezember 2025 Eine langersehnte User-Forderung wird nun hoffentlich endlich erfüllt. Mehrere Adressen werden möglich, alte Adressen können geändert werden Google is finally introducing a way for users to change their Gmail addresses ending with @gmail.com, just in time for the new year. A page on the company’s help center was recently updated with new rules for changing email addresses, outlining a way that would…

  • Apple mit kritischen Patches für iOS/macOS (Februar 2026)

    13. Februar 2026 Das Speicherbeschädigungsproblem wirkt sich auf die Systemkomponente „dyld“ aus und kann zur Ausführung von beliebigem Code ausgenutzt werden.  Apple hat am Mittwoch Updates für iOS- und macOS-Systeme veröffentlicht, um eine Zero-Day-Sicherheitslücke zu schliessen, die bereits in der Praxis ausgenutzt wurde. Die als CVE-2026-20700 erfasste Zero-Day-Sicherheitslücke wird als Speicherbeschädigungsproblem beschrieben, das zur Ausführung von beliebigem Code ausgenutzt werden könnte. Sie betrifft dyld (Dynamic…