EDR NEWS te informa: 22 BRIDGE:BREAK Flaws Expose Thousands of Lantronix and Silex Serial-to-IP Converters

EDR NEWS te informa: 22 BRIDGE:BREAK Flaws Expose Thousands of Lantronix and Silex Serial-to-IP Converters

Ravie Lakshmanan21 de abril de 2026Seguridad/vulnerabilidad de la red

Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex que podrían explotarse para secuestrar dispositivos susceptibles y alterar los datos intercambiados por ellos.

Las vulnerabilidades han recibido un nombre en código colectivo. PUENTE: ROMPER por Forescout Research Vedere Labs, que identificó cerca de 20.000 convertidores de serie a Ethernet expuestos en línea en todo el mundo.

«Algunas de estas vulnerabilidades permiten a los atacantes tomar el control total de dispositivos de misión crítica conectados a través de enlaces seriales», dijo la compañía de ciberseguridad en un informe compartido con The Hacker News.

Los convertidores de serie a IP son dispositivos de hardware que permiten a los usuarios acceder, controlar y administrar de forma remota cualquier dispositivo serie a través de una red IP o Internet «uniendo» aplicaciones heredadas y sistemas de control industrial (ICS) que operan sobre TCP/IP.

A alto nivel, se han descubierto hasta ocho fallos de seguridad en productos Lantronix (Serie EDS3000PS y Serie EDS5000) y 14 en Silex SD330-AC. Estas deficiencias se clasifican en las siguientes categorías amplias:

  • Ejecución remota de código: CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 y CVE-2025-67038
  • Ejecución de código del lado del cliente: CVE-2026-32963
  • Denegación de servicio (DoS): CVE-2026-32961, CVE-2015-5621, CVE-2024-24487
  • Omisión de autenticación: CVE-2026-32960, CVE-2025-67039
  • Adquisición de dispositivos: FSCT-2025-0021 (sin CVE asignado), CVE-2026-32965, CVE-2025-70082
  • Manipulación de firmware: CVE-2026-32958
  • Manipulación de configuración: CVE-2026-32962, CVE-2026-32964
  • Divulgación de información – CVE-2026-32959
  • Carga de archivos arbitrarios: CVE-2026-32957

La explotación exitosa de las fallas antes mencionadas podría permitir a los atacantes interrumpir las comunicaciones en serie con los activos de campo, realizar movimientos laterales y alterar los valores de los sensores o modificar el comportamiento de los actuadores.

En un escenario de ataque hipotético, un actor de amenazas podría obtener acceso inicial a una instalación remota a través de un dispositivo de borde expuesto a Internetcomo un enrutador industrial o un firewall, y luego utilizar las vulnerabilidades BRIDGE:BREAK como arma para comprometer el convertidor de serie a IP y alterar los datos en serie que se mueven hacia o desde la red IP.

Lantronix y Silex han lanzado actualizaciones de seguridad para abordar los problemas identificados.

Además de aplicar parches, se recomienda a los usuarios que reemplacen las credenciales predeterminadas, eviten el uso de contraseñas débiles, segmenten las redes para evitar que los delincuentes lleguen a convertidores vulnerables de serie a IP o los utilicen como puntos de partida hacia otros activos críticos, y se aseguren de que los dispositivos no estén expuestos a Internet.

«Esta investigación destaca las debilidades de los convertidores de serie a IP y los riesgos que pueden introducir en entornos críticos», dijo Forescout. «A medida que estos dispositivos se implementan cada vez más para conectar equipos seriales heredados a redes IP, los proveedores y usuarios finales deben tratar sus implicaciones de seguridad como un requisito operativo central».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *