Eine kritische Schwachstelle in Microsofts weit verbreitetem Zwei-Faktor-Authentifizierungs-Tool hat die Cybersicherheitswelt aufgeschreckt. Der Fehler in der Microsoft Authenticator-App für iOS und Android hätte Angreifern den Zugriff auf sensible Anmeldedaten ermöglichen können.

Anzeige

Da Angreifer verstärkt versuchen, die mobile Authentifizierung zu manipulieren, ist ein proaktiver Schutz Ihres Smartphones unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie WhatsApp, Banking und andere sensible Apps mit fünf einfachen Schritten effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Forscher entdeckt gefährliche Lücke in Authenticator-App

Die Sicherheitslücke mit der Kennung CVE-2026-26123 wurde von dem 23-jährigen Sicherheitsforscher Khaled Mohamed aufgedeckt. Der Gründer des Start-ups SecBound stieß Ende März 2026 während einer Untersuchung von App-Übergängen auf Mobilgeräten auf das Problem. Sein Fokus lag auf sogenannten Deep Links – speziellen Links, die eine App direkt öffnen, etwa zur Bestätigung einer Anmeldung.

Mohamed entdeckte, dass eine bösartige App auf demselben Gerät diese Links abfangen könnte. Der Grund: Die Microsoft-App überprüfte nicht zuverlässig, welche Anwendung den Link verarbeiten darf. Ein Nutzer könnte so versehentlich eine Schadsoftware auswählen, die dann die Einmal-Codes oder Anmeldeinformationen erhält. Mohamed meldete den Fund umgehend an Microsoft.

So funktionierte die Angriffsmethode

Im Kern handelt es sich um eine Informations-Offenlegungsschwachstelle. Der Angriff setzte voraus, dass ein Nutzer bereits eine schädliche App installiert hatte. Wurde dann ein Anmelde-Link für einen Dienst wie Microsoft 365 oder Azure getappt, konnte das Betriebssystem zur Auswahl der zu öffnenden App auffordern.

Wählte der Nutzer hier – aus Gewohnheit oder Unachtsamkeit – die falsche App, erhielt der Angreifer die Authentifizierungsdaten. Mit diesen ließ sich die Zwei-Faktor-Absicherung umgehen und der Account übernehmen. Die Schwachstelle wurde mit einem CVSS-Score von 5,5 als mittelschwer eingestuft, doch das potenzielle Schadensausmaß ist groß.

Hohes Risiko für Unternehmen und Privatanwender

Die Entdeckung ist besonders brisant, weil Microsoft Authenticator ein Standard-Tool in vielen Unternehmen ist. Im Rahmen von Bring-Your-Own-Device (BYOD) nutzen Mitarbeiter die App auf privaten Smartphones, um auf Firmen-E-Mails, SharePoint oder Cloud-Dienste zuzugreifen. Ein erfolgreicher Angriff hätte so Tür und Tor zur gesamten digitalen Infrastruktur eines Unternehmens öffnen können.

Das Risiko wird durch die menschliche Komponente verstärkt. „Nutzer klicken sich oft schnell durch Anmelde-Prozesse“, erklärt ein Sicherheitsanalyst. „Die Wahrscheinlichkeit, aus Versehen die falsche App zu wählen, ist daher nicht zu unterschätzen.“ Die Attacke zielte gezielt auf den vermeintlich sicheren zweiten Faktor ab und machte so selbst starke Passwörter wertlos.

Anzeige

Viele Android-Nutzer verlassen sich blind auf ihre Apps, während Experten bereits vor unterschätzten Sicherheitslücken warnen. Erfahren Sie in diesem kompakten Leitfaden, wie Sie mit einfachen Checklisten und automatischen Prüfungen die Kontrolle über Ihre Datensicherheit zurückgewinnen. Kostenlosen Android-Sicherheits-Guide anfordern

Microsoft reagiert mit Patch – Nutzer müssen updaten

Microsoft hat die Lücke im Rahmen der monatlichen Patch-Tuesday-Updates am 10. März 2026 geschlossen. An diesem Tag wurden insgesamt 77 Schwachstellen in verschiedenen Microsoft-Produkten behoben, darunter auch kritische Fehler in SQL Server und Office.

Das Unternehmen fordert alle Nutzer nachdrücklich auf, ihre Authenticator-App sofort zu aktualisieren. Für iOS geschieht dies über den App Store, für Android über den Google Play Store. Unternehmen wird zudem geraten, ihre Mobile-Device-Management-Richtlinien zu überprüfen, um die Installation nicht vertrauenswürdiger Apps auf Firmengeräten zu unterbinden.

Die schnelle Behebung wird auch dem Secure Future Initiative von Microsoft zugeschrieben. Dieses Programm zielt darauf ab, Sicherheitsprobleme in den eigenen Produkten schneller zu identifizieren und zu beheben.

Was die Lücke über die Zukunft der Mobilsicherheit verrät

Der Vorfall zeigt ein beunruhigendes Trend: Angreifer fokussieren sich immer mehr auf die Authentifizierungsschicht selbst. Statt Passwörter zu knacken, attackieren sie die Tools, die als Schutz gedacht sind. Da immer mehr Dienste auf passwortlose Anmeldungen und mobile Apps setzen, rücken Schwachstellen in diesen Mechanismen in den Fokus.

Sicherheitsexperten rechnen mit einer Zunahme ähnlicher „App-in-the-Middle“-Angriffe. Die Integration von Diensten und Apps schafft neue Angriffsvektoren. Die Branche muss daher Validierungsprotokolle in mobilen Betriebssystemen und Apps deutlich verstärken.

Positiv hervorzuheben ist die funktionierende Zusammenarbeit zwischen unabhängigen Forschern und Softwarekonzernen. Bug-Bounty-Programme, wie das von Microsoft, haben sich erneut als wertvolles Frühwarnsystem erwiesen. Für Nutzer bleibt die wichtigste Lehre: Regelmäßige Updates sind die einfachste und wirksamste Verteidigung gegen moderne Cyberangriffe.