{"id":619,"date":"2026-04-21T16:50:56","date_gmt":"2026-04-21T16:50:56","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/22-los-defectos-de-bridgebreak-exponen-a-miles-de-convertidores-de-serie-a-ip-de-lantronix-y-silex-cyberdefensa-mx\/"},"modified":"2026-04-21T16:50:56","modified_gmt":"2026-04-21T16:50:56","slug":"22-los-defectos-de-bridgebreak-exponen-a-miles-de-convertidores-de-serie-a-ip-de-lantronix-y-silex-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/22-los-defectos-de-bridgebreak-exponen-a-miles-de-convertidores-de-serie-a-ip-de-lantronix-y-silex-cyberdefensa-mx\/","title":{"rendered":"22 Los defectos de BRIDGE:BREAK exponen a miles de convertidores de serie a IP de Lantronix y Silex \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex que podr\u00edan explotarse para secuestrar dispositivos susceptibles y alterar los datos intercambiados por ellos.<\/p>\n<p>Las vulnerabilidades han recibido un nombre en c\u00f3digo colectivo. <strong><a href=\"https:\/\/www.forescout.com\/research-labs\/bridgebreak-vulnerabilities-thrive-in-serial-to-ethernet-converters\/\">PUENTE: ROMPER<\/a><\/strong>  por Forescout Research Vedere Labs, que identific\u00f3 cerca de 20.000 convertidores de serie a Ethernet expuestos en l\u00ednea en todo el mundo.<\/p>\n<p>\u00abAlgunas de estas vulnerabilidades permiten a los atacantes tomar el control total de dispositivos de misi\u00f3n cr\u00edtica conectados a trav\u00e9s de enlaces seriales\u00bb, dijo la compa\u00f1\u00eda de ciberseguridad en un informe compartido con The Hacker News.<\/p>\n<p>Los convertidores de serie a IP son dispositivos de hardware que permiten a los usuarios acceder, controlar y administrar de forma remota cualquier dispositivo serie a trav\u00e9s de una red IP o Internet \u00abuniendo\u00bb aplicaciones heredadas y sistemas de control industrial (ICS) que operan sobre TCP\/IP.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>A alto nivel, se han descubierto hasta ocho fallos de seguridad en productos Lantronix (Serie EDS3000PS y Serie EDS5000) y 14 en Silex SD330-AC. Estas deficiencias se clasifican en las siguientes categor\u00edas amplias:<\/p>\n<ul>\n<li>Ejecuci\u00f3n remota de c\u00f3digo: CVE-2026-32955, CVE-2026-32956, CVE-2026-32961, CVE-2025-67041, CVE-2025-67034, CVE-2025-67035, CVE-2025-67036, CVE-2025-67037 y CVE-2025-67038<\/li>\n<li>Ejecuci\u00f3n de c\u00f3digo del lado del cliente: CVE-2026-32963<\/li>\n<li>Denegaci\u00f3n de servicio (DoS): CVE-2026-32961, CVE-2015-5621, CVE-2024-24487<\/li>\n<li>Omisi\u00f3n de autenticaci\u00f3n: CVE-2026-32960, CVE-2025-67039<\/li>\n<li>Adquisici\u00f3n de dispositivos: FSCT-2025-0021 (sin CVE asignado), CVE-2026-32965, CVE-2025-70082<\/li>\n<li>Manipulaci\u00f3n de firmware: CVE-2026-32958<\/li>\n<li>Manipulaci\u00f3n de configuraci\u00f3n: CVE-2026-32962, CVE-2026-32964<\/li>\n<li>Divulgaci\u00f3n de informaci\u00f3n \u2013 CVE-2026-32959<\/li>\n<li>Carga de archivos arbitrarios: CVE-2026-32957<\/li>\n<\/ul>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgZ3ueSHPp8dDVVGvl9HCprnKbS4Suqtd0yORXomBk0NOrwC_9Km3mekHIT7KBceB7jJOKJBWbdT2v3vfneeffl0BHjw9zFfAPgj_Xs6FWLP99eYIsuaFl55fV0DBuDpi37Fk5Ggs5bdBvmVSKmOEqQKcRQKkgxdgIG98Gh8kRrrtKCF4jqJDxPd1pn0t5w\/s1700-e365\/attacks.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgZ3ueSHPp8dDVVGvl9HCprnKbS4Suqtd0yORXomBk0NOrwC_9Km3mekHIT7KBceB7jJOKJBWbdT2v3vfneeffl0BHjw9zFfAPgj_Xs6FWLP99eYIsuaFl55fV0DBuDpi37Fk5Ggs5bdBvmVSKmOEqQKcRQKkgxdgIG98Gh8kRrrtKCF4jqJDxPd1pn0t5w\/s1700-e365\/attacks.jpg\" alt=\"\" border=\"0\" data-original-height=\"755\" data-original-width=\"1647\"\/><\/a><\/div>\n<p>La explotaci\u00f3n exitosa de las fallas antes mencionadas podr\u00eda permitir a los atacantes interrumpir las comunicaciones en serie con los activos de campo, realizar movimientos laterales y alterar los valores de los sensores o modificar el comportamiento de los actuadores.<\/p>\n<p>En un escenario de ataque hipot\u00e9tico, un actor de amenazas podr\u00eda obtener acceso inicial a una instalaci\u00f3n remota a trav\u00e9s de un dispositivo perif\u00e9rico expuesto a Internet, como un enrutador industrial o un firewall, y luego utilizar como arma las vulnerabilidades BRIDGE:BREAK para comprometer el convertidor de serie a IP y alterar los datos en serie que se mueven hacia o desde la red IP.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Lantronix y Silex han lanzado actualizaciones de seguridad para abordar los problemas identificados.<\/p>\n<p>Adem\u00e1s de aplicar parches, se recomienda a los usuarios que reemplacen las credenciales predeterminadas, eviten el uso de contrase\u00f1as d\u00e9biles, segmenten las redes para evitar que los delincuentes lleguen a convertidores vulnerables de serie a IP o los utilicen como puntos de partida hacia otros activos cr\u00edticos, y se aseguren de que los dispositivos no est\u00e9n expuestos a Internet.<\/p>\n<p>\u00abEsta investigaci\u00f3n destaca las debilidades de los convertidores de serie a IP y los riesgos que pueden introducir en entornos cr\u00edticos\u00bb, dijo Forescout. \u00abA medida que estos dispositivos se implementan cada vez m\u00e1s para conectar equipos seriales heredados a redes IP, los proveedores y usuarios finales deben tratar sus implicaciones de seguridad como un requisito operativo central\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex que podr\u00edan explotarse para secuestrar dispositivos susceptibles y alterar los datos intercambiados por ellos. Las vulnerabilidades han recibido un nombre en c\u00f3digo colectivo. PUENTE: ROMPER por Forescout Research Vedere Labs, que identific\u00f3 cerca [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1968,1969,24,495,1338,1971,52,253,1970,1972],"class_list":["post-619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-bridgebreak","tag-convertidores","tag-cyberdefensa-mx","tag-defectos","tag-exponen","tag-lantronix","tag-los","tag-miles","tag-serie","tag-silex"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=619"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}