ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

ConsentFix : une attaque navigateur qui détourne les consentements OAuth via Azure CLI

Source : Push Security. Dans cette analyse, l’éditeur dĂ©crit « ConsentFix », une nouvelle campagne de phishing qui combine un leurre ClickFix dans le navigateur et l’abus du flux d’autorisation OAuth 2.0 via l’app premiĂšre partie Microsoft Azure CLI pour dĂ©tourner des consentements et obtenir des jetons d’accĂšs. L’attaque est entiĂšrement « browser-native » : la victime visite un site compromis trouvĂ© via Google Search, passe un faux challenge Cloudflare Turnstile, puis suit des instructions qui ouvrent une authentification Microsoft lĂ©gitime. AprĂšs sĂ©lection/connexion, le navigateur est redirigĂ© vers localhost avec une URL contenant un code d’autorisation OAuth. La victime copie/colle cette URL dans la page malveillante, ce qui permet Ă  l’attaquant d’échanger le code et de lier l’Azure CLI de l’attaquant au compte Microsoft de la victime. RĂ©sultat : prise de contrĂŽle efficace du compte sans hameçonnage d’identifiants ni passage de MFA, et contournement des mĂ©thodes rĂ©sistantes au phishing (ex. passkeys) lorsque la session est dĂ©jĂ  ouverte. ...

11 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 1 Feb 2026 📝