
Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex. Estas vulnerabilidades podrían aprovecharse para secuestrar un dispositivo susceptible y alterar los datos intercambiados por el dispositivo.
Forescout Research Vedere Labs ha identificado aproximadamente 20.000 convertidores de serie a Ethernet con las vulnerabilidades, denominadas colectivamente BRIDGE:BREAK, expuestas en línea en todo el mundo.
«Algunas de estas vulnerabilidades podrían permitir a los atacantes obtener un control total sobre dispositivos de misión crítica conectados a través de enlaces en serie», dijo la firma de ciberseguridad en un informe compartido con The Hacker News.
Un convertidor de serie a IP es un dispositivo de hardware que permite a los usuarios acceder, controlar y administrar de forma remota cualquier dispositivo serie a través de una red IP o Internet «uniendo» aplicaciones heredadas que se ejecutan en TCP/IP con sistemas de control industrial (ICS).
En términos generales, se descubrieron 8 fallos de seguridad en productos Lantronix (series EDS3000PS y series EDS5000) y hasta 14 en Silex SD330-AC. Estos inconvenientes se dividen en las siguientes categorías amplias:
Ejecución remota de código: CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 y CVE-2025-67038 Ejecución de código del lado del cliente: CVE-2026-32963 Denegación de servicio (DoS): CVE-2026-32961, CVE-2015-5621, CVE-2024-24487 Omisión de autenticación: CVE-2026-32960, CVE-2025-67039 Adquisición de dispositivo – FSCT-2025-0021 (CVE (sin asignación), CVE-2026-32965, CVE-2025-70082 Manipulación de firmware – CVE-2026-32958 Manipulación de configuración – CVE-2026-32962, CVE-2026-32964 Fuga de información – CVE-2026-32959 Carga de archivos arbitrarios: CVE-2026-32957

La explotación exitosa de las fallas antes mencionadas podría permitir a un atacante interrumpir las comunicaciones en serie con los activos de campo, realizar movimientos laterales, alterar los valores de los sensores o alterar el comportamiento del actuador.
En un escenario de ataque hipotético, un atacante podría obtener acceso inicial a una instalación remota a través de un dispositivo periférico expuesto a Internet, como un enrutador industrial o un firewall, y utilizar la vulnerabilidad BRIDGE:BREAK como arma para comprometer el convertidor de serie a IP y alterar los datos en serie enviados hacia y desde la red IP.
Lantronix y Silex han lanzado actualizaciones de seguridad para abordar los problemas identificados.
Además de aplicar parches, se anima a los usuarios a reemplazar las credenciales predeterminadas, evitar el uso de contraseñas débiles, segmentar las redes para evitar que los atacantes lleguen a convertidores de serie a IP vulnerables o utilizarlos como puntos de tránsito hacia otros activos críticos, y evitar que los dispositivos queden expuestos a Internet.
«Esta investigación destaca las debilidades de los convertidores de serie a IP y los riesgos que pueden plantear para entornos críticos», dijo Forescout. «A medida que estos dispositivos se utilizan cada vez más para conectar equipos serie tradicionales a redes IP, los proveedores y usuarios finales deben tratar las implicaciones de seguridad como un requisito operativo central».
Source link
