🌟 Atualização imperdível para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética identificaram 22 novas vulnerabilidades em modelos populares de conversores serial para IP da Lantronix e Silex que poderiam ser exploradas para sequestrar dispositivos suscetíveis e adulterar dados trocados por eles.
As vulnerabilidades foram coletivamente denominadas BRIDGE:BREAK pelo Forescout Research Vedere Labs, que identificou quase 20.000 conversores serial para Ethernet expostos online em todo o mundo.
“Algumas dessas vulnerabilidades permitem que os invasores assumam o controle total de dispositivos de missão crítica conectados por meio de links seriais”, disse a empresa de segurança cibernética em um relatório compartilhado com o The Hacker News.
Conversores serial para IP são dispositivos de hardware que permitem aos usuários acessar, controlar e gerenciar remotamente qualquer dispositivo serial por meio de uma rede IP ou da Internet, "ligando" aplicativos legados e sistemas de controle industrial (ICS) que operam sobre TCP/IP.
Em alto nível, até oito falhas de segurança foram descobertas em produtos Lantronix (série EDS3000PS e série EDS5000) e 14 no Silex SD330-AC. Essas deficiências se enquadram nas seguintes categorias amplas -
Execução remota de código - CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 e CVE-2025-67038
Execução de código do lado do cliente – CVE-2026-32963
Negação de serviço (DoS) - CVE-2026-32961, CVE-2015-5621, CVE-2024-24487
Ignorar autenticação - CVE-2026-32960, CVE-2025-67039
Controle de dispositivo - FSCT-2025-0021 (sem CVE atribuído), CVE-2026-32965, CVE-2025-70082
Adulteração de firmware - CVE-2026-32958
Adulteração de configuração - CVE-2026-32962, CVE-2026-32964
Divulgação de informações - CVE-2026-32959
Upload de arquivo arbitrário - CVE-2026-32957
A exploração bem-sucedida das falhas mencionadas poderia permitir que os invasores interrompessem as comunicações seriais com os ativos de campo, conduzissem movimentos laterais e adulterassem os valores dos sensores ou modificassem o comportamento do atuador.
Em um cenário hipotético de ataque, um agente de ameaça poderia obter acesso inicial a uma instalação remota por meio de um dispositivo de borda exposto à Internet, como um roteador industrial ou firewall, e então armar as vulnerabilidades BRIDGE:BREAK para comprometer o conversor serial para IP e alterar os dados seriais que se movem de ou para a rede IP.
Lantronix e Silex lançaram atualizações de segurança para resolver os problemas identificados -
Série Lantronix EDS3000PS
Série Lantronix EDS5000
Sílex
Além de aplicar patches, os usuários são aconselhados a substituir as credenciais padrão, evitar o uso de senhas fracas, segmentar redes para evitar que agentes mal-intencionados alcancem conversores serial-para-IP vulneráveis ou usá-los como pontos de partida para outros ativos críticos e garantir que os dispositivos não sejam expostos à Internet.
“Esta pesquisa destaca os pontos fracos dos conversores serial para IP e os riscos que eles podem apresentar em ambientes críticos”, disse Forescout. “À medida que esses dispositivos são cada vez mais implantados para conectar equipamentos seriais legados a redes IP, os fornecedores e usuários finais devem tratar suas implicações de segurança como um requisito operacional central”.
As vulnerabilidades foram coletivamente denominadas BRIDGE:BREAK pelo Forescout Research Vedere Labs, que identificou quase 20.000 conversores serial para Ethernet expostos online em todo o mundo.
“Algumas dessas vulnerabilidades permitem que os invasores assumam o controle total de dispositivos de missão crítica conectados por meio de links seriais”, disse a empresa de segurança cibernética em um relatório compartilhado com o The Hacker News.
Conversores serial para IP são dispositivos de hardware que permitem aos usuários acessar, controlar e gerenciar remotamente qualquer dispositivo serial por meio de uma rede IP ou da Internet, "ligando" aplicativos legados e sistemas de controle industrial (ICS) que operam sobre TCP/IP.
Em alto nível, até oito falhas de segurança foram descobertas em produtos Lantronix (série EDS3000PS e série EDS5000) e 14 no Silex SD330-AC. Essas deficiências se enquadram nas seguintes categorias amplas -
Execução remota de código - CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 e CVE-2025-67038
Execução de código do lado do cliente – CVE-2026-32963
Negação de serviço (DoS) - CVE-2026-32961, CVE-2015-5621, CVE-2024-24487
Ignorar autenticação - CVE-2026-32960, CVE-2025-67039
Controle de dispositivo - FSCT-2025-0021 (sem CVE atribuído), CVE-2026-32965, CVE-2025-70082
Adulteração de firmware - CVE-2026-32958
Adulteração de configuração - CVE-2026-32962, CVE-2026-32964
Divulgação de informações - CVE-2026-32959
Upload de arquivo arbitrário - CVE-2026-32957
A exploração bem-sucedida das falhas mencionadas poderia permitir que os invasores interrompessem as comunicações seriais com os ativos de campo, conduzissem movimentos laterais e adulterassem os valores dos sensores ou modificassem o comportamento do atuador.
Em um cenário hipotético de ataque, um agente de ameaça poderia obter acesso inicial a uma instalação remota por meio de um dispositivo de borda exposto à Internet, como um roteador industrial ou firewall, e então armar as vulnerabilidades BRIDGE:BREAK para comprometer o conversor serial para IP e alterar os dados seriais que se movem de ou para a rede IP.
Lantronix e Silex lançaram atualizações de segurança para resolver os problemas identificados -
Série Lantronix EDS3000PS
Série Lantronix EDS5000
Sílex
Além de aplicar patches, os usuários são aconselhados a substituir as credenciais padrão, evitar o uso de senhas fracas, segmentar redes para evitar que agentes mal-intencionados alcancem conversores serial-para-IP vulneráveis ou usá-los como pontos de partida para outros ativos críticos e garantir que os dispositivos não sejam expostos à Internet.
“Esta pesquisa destaca os pontos fracos dos conversores serial para IP e os riscos que eles podem apresentar em ambientes críticos”, disse Forescout. “À medida que esses dispositivos são cada vez mais implantados para conectar equipamentos seriais legados a redes IP, os fornecedores e usuários finais devem tratar suas implicações de segurança como um requisito operacional central”.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #22 #falhas #bridge:break #expõem #milhares #de #conversores #serialtoip #lantronix #e #silex
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário