Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex que podr铆an explotarse para secuestrar dispositivos susceptibles y alterar los datos intercambiados por ellos.
Las vulnerabilidades han recibido un nombre en c贸digo colectivo. PUENTE: ROMPER por Forescout Research Vedere Labs, que identific贸 cerca de 20.000 convertidores de serie a Ethernet expuestos en l铆nea en todo el mundo.
芦Algunas de estas vulnerabilidades permiten a los atacantes tomar el control total de dispositivos de misi贸n cr铆tica conectados a trav茅s de enlaces seriales禄, dijo la compa帽铆a de ciberseguridad en un informe compartido con The Hacker News.
Los convertidores de serie a IP son dispositivos de hardware que permiten a los usuarios acceder, controlar y administrar de forma remota cualquier dispositivo serie a trav茅s de una red IP o Internet 芦uniendo禄 aplicaciones heredadas y sistemas de control industrial (ICS) que operan sobre TCP/IP.
A alto nivel, se han descubierto hasta ocho fallos de seguridad en productos Lantronix (Serie EDS3000PS y Serie EDS5000) y 14 en Silex SD330-AC. Estas deficiencias se clasifican en las siguientes categor铆as amplias:
- Ejecuci贸n remota de c贸digo: CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 y CVE-2025-67038
- Ejecuci贸n de c贸digo del lado del cliente: CVE-2026-32963
- Denegaci贸n de servicio (DoS): CVE-2026-32961, CVE-2015-5621, CVE-2024-24487
- Omisi贸n de autenticaci贸n: CVE-2026-32960, CVE-2025-67039
- Adquisici贸n de dispositivos: FSCT-2025-0021 (sin CVE asignado), CVE-2026-32965, CVE-2025-70082
- Manipulaci贸n de firmware: CVE-2026-32958
- Manipulaci贸n de configuraci贸n: CVE-2026-32962, CVE-2026-32964
- Divulgaci贸n de informaci贸n – CVE-2026-32959
- Carga de archivos arbitrarios: CVE-2026-32957

La explotaci贸n exitosa de las fallas antes mencionadas podr铆a permitir a los atacantes interrumpir las comunicaciones en serie con los activos de campo, realizar movimientos laterales y alterar los valores de los sensores o modificar el comportamiento de los actuadores.
En un escenario de ataque hipot茅tico, un actor de amenazas podr铆a obtener acceso inicial a una instalaci贸n remota a trav茅s de un dispositivo perif茅rico expuesto a Internet, como un enrutador industrial o un firewall, y luego utilizar como arma las vulnerabilidades BRIDGE:BREAK para comprometer el convertidor de serie a IP y alterar los datos en serie que se mueven hacia o desde la red IP.
Lantronix y Silex han lanzado actualizaciones de seguridad para abordar los problemas identificados.
Adem谩s de aplicar parches, se recomienda a los usuarios que reemplacen las credenciales predeterminadas, eviten el uso de contrase帽as d茅biles, segmenten las redes para evitar que los delincuentes lleguen a convertidores vulnerables de serie a IP o los utilicen como puntos de partida hacia otros activos cr铆ticos, y se aseguren de que los dispositivos no est茅n expuestos a Internet.
芦Esta investigaci贸n destaca las debilidades de los convertidores de serie a IP y los riesgos que pueden introducir en entornos cr铆ticos禄, dijo Forescout. 芦A medida que estos dispositivos se implementan cada vez m谩s para conectar equipos seriales heredados a redes IP, los proveedores y usuarios finales deben tratar sus implicaciones de seguridad como un requisito operativo central禄.


