BRIDGE:BREAK: 22 vulnerabilità critiche scoperte in convertitori Serial-to-IP Lantronix e Silex
Forescout Research Vedere Labs svela 22 vulnerabilità BRIDGE:BREAK in dispositivi Lantronix e Silex. Quasi 20.000 convertitori Serial-to-IP esposti online con…
Contenuto

Scopri anche
- Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente
- Privacy, multa da 12,5 milioni a Poste: le app spiavano tutto
- Retrospettiva NGate: il malware Android che ha aperto la strada al relay NFC
- Cyberattacco ANTS: violazione dati in Francia, 19 milioni a rischio
- Meta e riconoscimento facciale: 77 organizzazioni lanciano l'allarme
- CISA: sito non gestito per fondi, advisory attiva su minacce iraniane
- Xbox Mode su Windows 11: il PC diventa console ad aprile 2026
- Scattered Spider: hacker Buchanan si dichiara colpevole, rischia 22 anni
- CISA: banner funding lapse visibile, pubblicato advisory su minacce Iran
- Missione ISS privata: NASA-Voyager accordo per VOYG-1 nel 2028
- Verifica biometrica Tinder: impatto privacy e analisi del sistema World
- Anthropic Mythos e il dibattito sulla sicurezza informatica: capacità, rischi e scetticismo
- Memristore a 700°C: la scoperta casuale che cambia l'elettronica
- NIST limita il NVD: solo i bug critici verranno analizzati
- Voyager 1: la NASA spegne lo storico strumento LECP per preservare la missione
- Tre zero-day di Microsoft Defender sfruttati attivamente: le vulnerabilità BlueHammer, RedSun e UnDefend
- Lumen Field: specifiche tecniche, ingegneria sismica e certificazioni dell'impianto Seattle
- Vercel conferma breach: dati in vendita, caos comunicativo
- Mythos e la Casa Bianca: quando la cybersecurity diventa questione di sicurezza nazionale
- Hamster lancia Console Archives per Switch 2 e PS5: il progetto di conservazione dei classici
Il 21 aprile 2026, Forescout Research Vedere Labs ha reso pubblica l'identificazione di 22 vulnerabilità, collettivamente codificate BRIDGE:BREAK, che affliggono i convertitori Serial-to-IP prodotti da Lantronix e Silex. Secondo l'analisi condotta dai ricercatori, sono stati identificati quasi 20.000 convertitori Serial-to-Ethernet esposti direttamente online a livello globale, rendendoli bersagli accessibili per attacchi informatici remoti su larga scala.
Dettagli tecnici e dispositivi colpiti
L'indagine tecnica ha messo in luce un totale di 22 vulnerabilità complessive tra i due produttori. Nello specifico, i ricercatori hanno riscontrato 8 vulnerabilità nei prodotti Lantronix, colpendo le serie EDS3000PS e EDS5000, e ben 14 vulnerabilità nel modello Silex SD330-AC. La gravità della scoperta risiede nella natura delle falle: queste consentono l'esecuzione di codice remoto (RCE), il bypass dell'autenticazione, il completo takeover del dispositivo e la manomissione della configurazione, offrendo agli attaccanti un controllo totale sull'hardware vulnerabile.
Impatto fisico e rischi per le infrastrutture critiche
I convertitori Serial-to-IP svolgono un ruolo critico nel collegare apparecchiature legacy ai moderni network IP. La loro diffusione è capillare in settori nevralgici come le griglie energetiche, le fabbriche, gli ospedali e le telecomunicazioni. In test di laboratorio condotti dai ricercatori e documentati il 17 aprile 2026, è stata dimostrata concretamente la possibilità di alterare le letture dei sensori, ad esempio quelli relativi a temperatura o pressione. Questa manipolazione può ingannare gli operatori o causare risposte automatiche errate nei sistemi di controllo, trasformando un rischio informatico in un danno fisico reale e potenzialmente pericoloso per l'incolumità e la continuità operativa.
Risposta dei vendor e mitigazione
Di fronte alla scoperta, sia Lantronix che Silex hanno rilasciato aggiornamenti di sicurezza specifici per risolvere i problemi identificati. È imperativo che i responsabili IT e OT applichino immediatamente queste patch, dato che i dispositivi esposti online rappresentano un vettore di attacco immediato per le infrastrutture critiche globali.
Domande frequenti
- Quali dispositivi sono colpiti dalle vulnerabilità BRIDGE:BREAK?
- Le vulnerabilità interessano i convertitori Serial-to-IP, dispositivi hardware che collegano apparecchiature legacy seriali a reti Ethernet/IP. Nello specifico, sono coinvolti modelli di Lantronix (serie EDS3000PS e EDS5000) e Silex (SD330-AC).
- Quante vulnerabilità sono state scoperte?
- Forescout Research Vedere Labs ha identificato un totale di 22 vulnerabilità, denominate collettivamente BRIDGE:BREAK. Di queste, 8 riguardano i prodotti Lantronix e 14 i dispositivi Silex.
- Qual è il rischio principale per le infrastrutture?
- Il rischio va oltre il furto di dati. Gli attaccanti possono manipolare fisicamente i sensori collegati, alterare letture di temperatura o pressione e causare risposte errate dei sistemi di controllo in settori critici come energia e sanità.
Questo articolo è una sintesi basata esclusivamente sulle fonti verificate nel Research Brief.
Fonti
- Forescout Research Vedere Labs: Report sulla vulnerabilità BRIDGE:BREAK (21 aprile 2026)
- The Hacker News: Analisi delle vulnerabilità nei convertitori Serial-to-IP
- Fonti Primarie del Brief: Documentazione tecnica e test di laboratorio (17 aprile 2026)