Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

The New Phishing Click: How OAuth Consent Bypasses MFA

„`html

Was ist passiert?

Die Phishing-as-a-Service-Plattform EvilTokens kompromittierte innerhalb von fünf Wochen über 340 Microsoft 365-Organisationen in fünf Ländern. Die Angreifer nutzten einen raffinierten OAuth-Consent-Bypass, bei dem Opfer aufgefordert wurden, einen Code auf microsoft.com/devicelogin einzugeben und ihre MFA zu durchlaufen – ohne zu bemerken, dass sie damit böswilligen Anwendungen Zugriff gewährten.

Hintergrund & Bedeutung

Diese Attacke zeigt eine kritische Sicherheitslücke im OAuth 2.0-Protokoll. Während Multi-Faktor-Authentifizierung als Schutzmaßnahme gilt, kann sie durch Social Engineering umgangen werden. Die Angreifer missbrauchten das legitime Device-Login-Verfahren von Microsoft und täuschten Nutzer vor, dass sie sich „normal“ authentifizieren würden.

Das Risiko liegt in der Kombination aus phishing-as-a-service-Infrastruktur und OAuth-Token-Harvesting. Kompromittierte Accounts ermöglichen Angreifern persistenten Zugriff auf E-Mails, Dateien und weitere SaaS-Anwendungen – oft unbemerkt von konventionellen Sicherheitslösungen.

Empfehlungen für IT-Teams

Fazit

OAuth-Consent-Phishing ist eine der gefährlichsten modernen Angriffsvektoren, da traditionelle MFA-Schutzmaßnahmen umgangen werden. Nur ein Zero-Trust-Ansatz mit striktem Application Governance bietet angemessenen Schutz.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen