Les chercheurs affirment avoir découvert une série de vulnérabilités potentiellement graves dans les appareils fabriqués par la société de confidentialité en ligne Winston Privacy. Le fournisseur a publié des correctifs qui sont automatiquement envoyés aux périphériques.

Winston Privacy fournit un service matériel conçu pour renforcer la confidentialité et la sécurité en ligne. La société affirme qu’elle peut bloquer la surveillance en ligne, accélérer la navigation et bloquer les publicités et les traqueurs, et elle annonce également ses services comme une alternative aux VPN traditionnels.

Un consultant de la société de tests de sécurité offensive Bishop Fox et un chercheur indépendant ont découvert un total de 9 vulnérabilités dans l’appareil fourni par Winston Privacy aux clients. De nombreuses failles ont reçu une cote de gravité de critique ou haute.

Les types de failles de sécurité identifiées dans l’appareil incluent l’injection de commande, la falsification de demande intersite (CSRF), le contrôle d’accès inapproprié, le partage de ressources inter-origines non sécurisé (CORS), les informations d’identification par défaut, les contrôles d’autorisation insuffisants et les services SSH non documentés.

Ils peuvent être exploités pour l’exécution de code arbitraire, l’augmentation des privilèges, la modification des paramètres de l’appareil et le lancement d’attaques DoS.

Chris Davis, le chercheur de Bishop Fox reconnu pour avoir trouvé les vulnérabilités, a déclaré à SecurityWeek qu’un attaquant pouvait exploiter certaines de ces faiblesses pour pirater un appareil Winston Privacy à distance depuis Internet en convaincant l’utilisateur ciblé d’accéder à une page Web malveillante.

« Alternativement, si un attaquant était sur le réseau local, une demande d’API non authentifiée compromettrait également le périphérique », a expliqué Davis.

Justin Paglierani, le chercheur indépendant reconnu pour avoir trouvé les vulnérabilités, a expliqué qu’une exploitation réussie des failles peut donner à un attaquant un accès root à un appareil.

«Dans certaines configurations, cela permettrait à un attaquant non authentifié d’accéder directement à votre réseau interne, en contournant NAT, …

Voir la source de cette publication