- Advertisement -spot_img

22 Los defectos de BRIDGE:BREAK exponen a miles de convertidores de serie a IP de Lantronix y Silex

Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex que podrían explotarse para secuestrar dispositivos susceptibles y alterar los datos intercambiados por ellos.

Las vulnerabilidades han recibido un nombre en código colectivo. PUENTE: ROMPER por Forescout Research Vedere Labs, que identificó cerca de 20.000 convertidores de serie a Ethernet expuestos en línea en todo el mundo.

“Algunas de estas vulnerabilidades permiten a los atacantes tomar el control total de dispositivos de misión crítica conectados a través de enlaces seriales”, dijo la compañía de ciberseguridad en un informe compartido con The Hacker News.

Los convertidores de serie a IP son dispositivos de hardware que permiten a los usuarios acceder, controlar y administrar de forma remota cualquier dispositivo serie a través de una red IP o Internet “uniendo” aplicaciones heredadas y sistemas de control industrial (ICS) que operan sobre TCP/IP.

A alto nivel, se han descubierto hasta ocho fallos de seguridad en productos Lantronix (Serie EDS3000PS y Serie EDS5000) y 14 en Silex SD330-AC. Estas deficiencias se clasifican en las siguientes categorías amplias:

  • Ejecución remota de código: CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 y CVE-2025-67038
  • Ejecución de código del lado del cliente: CVE-2026-32963
  • Denegación de servicio (DoS): CVE-2026-32961, CVE-2015-5621, CVE-2024-24487
  • Omisión de autenticación: CVE-2026-32960, CVE-2025-67039
  • Adquisición de dispositivos: FSCT-2025-0021 (sin CVE asignado), CVE-2026-32965, CVE-2025-70082
  • Manipulación de firmware: CVE-2026-32958
  • Manipulación de configuración: CVE-2026-32962, CVE-2026-32964
  • Divulgación de información – CVE-2026-32959
  • Carga de archivos arbitrarios: CVE-2026-32957

La explotación exitosa de las fallas antes mencionadas podría permitir a los atacantes interrumpir las comunicaciones en serie con los activos de campo, realizar movimientos laterales y alterar los valores de los sensores o modificar el comportamiento de los actuadores.

LEER  Cómo el razonamiento geoespacial de Google puede transformar la crisis y la respuesta al clima

En un escenario de ataque hipotético, un actor de amenazas podría obtener acceso inicial a una instalación remota a través de un dispositivo periférico expuesto a Internet, como un enrutador industrial o un firewall, y luego utilizar como arma las vulnerabilidades BRIDGE:BREAK para comprometer el convertidor de serie a IP y alterar los datos en serie que se mueven hacia o desde la red IP.

Lantronix y Silex han lanzado actualizaciones de seguridad para abordar los problemas identificados.

Además de aplicar parches, se recomienda a los usuarios que reemplacen las credenciales predeterminadas, eviten el uso de contraseñas débiles, segmenten las redes para evitar que los delincuentes lleguen a convertidores vulnerables de serie a IP o los utilicen como puntos de partida hacia otros activos críticos, y se aseguren de que los dispositivos no estén expuestos a Internet.

“Esta investigación destaca las debilidades de los convertidores de serie a IP y los riesgos que pueden introducir en entornos críticos”, dijo Forescout. “A medida que estos dispositivos se implementan cada vez más para conectar equipos seriales heredados a redes IP, los proveedores y usuarios finales deben tratar sus implicaciones de seguridad como un requisito operativo central”.

- Advertisement -spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Últimos artículos

La guerra de Irán impulsa la transformación de Siria en un...

En medio de importantes cambios geopolíticos tras el cierre del Estrecho de Ormuz, un documento atribuido a...

Noticias relacionadas

- Advertisement -spot_img