22 BRIDGE:BREAK Flaws Expose Thousands of Lantronix and Silex Serial-to-IP Converters

1 minute de lecture

Mis à jour :

BRIDGE:BREAK : Vulnérabilités critiques dans les convertisseurs série-vers-IP

Des chercheurs de Forescout ont identifié 22 vulnérabilités, baptisées BRIDGE:BREAK, affectant les convertisseurs série-vers-Ethernet de Lantronix (séries EDS3000PS et EDS5000) et de Silex (modèle SD330-AC). Environ 20 000 de ces appareils sont exposés mondialement, créant des risques majeurs pour les systèmes de contrôle industriel et les infrastructures critiques.

Points clés :

  • Impact : Risque de prise de contrôle totale des appareils, d’interruption des communications série, de falsification de données (valeurs de capteurs) et de mouvements latéraux dans le réseau.
  • Vecteur d’attaque : Les attaquants peuvent compromettre le convertisseur après avoir accédé au réseau cible via un appareil de périmètre (routeur, pare-feu).

Vulnérabilités majeures (non exhaustives) :

  • Exécution de code à distance (RCE) : CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037, CVE-2025-67038.
  • Contournement d’authentification : CVE-2026-32960, CVE-2025-67039.
  • Altération (Firmware/Configuration) : CVE-2026-32958, CVE-2026-32962, CVE-2026-32964.
  • Déni de service (DoS) : CVE-2026-32961, CVE-2015-5621, CVE-2024-24487.
  • Prise de contrôle : CVE-2026-32965, CVE-2025-70082, FSCT-2025-0021.

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs firmware fournis par Lantronix et Silex.
  • Sécurisation des accès : Modifier les identifiants par défaut et renforcer la robustesse des mots de passe.
  • Isolation réseau : Segmenter les réseaux pour empêcher l’accès direct aux convertisseurs depuis l’extérieur.
  • Exposition : S’assurer qu’aucun appareil n’est directement accessible via Internet.

Source