En bref

  • Forescout Vedere Labs dévoile 22 vulnérabilités coordonnées, baptisées BRIDGE:BREAK, sur des convertisseurs série-IP Lantronix et Silex.
  • Environ 20 000 équipements exposés sur Internet, majoritairement dans l'industrie, l'énergie, le transport et la santé.
  • RCE non authentifiée, clés cryptographiques codées en dur, mots de passe admin vides par défaut : le catalogue complet.

Les faits

Les chercheurs de Forescout Research Vedere Labs ont publié le 21 avril 2026 un lot de 22 vulnérabilités regroupées sous le nom BRIDGE:BREAK, visant des convertisseurs série-vers-Ethernet largement déployés. Huit failles touchent les serveurs Lantronix EDS3000PS et EDS5000, quatorze autres impactent le pont sans fil Silex SD-330AC et son logiciel d'administration AMC Manager. Ces équipements font le pont entre des bus série historiques (RS-232, RS-485, Modbus RTU) et les réseaux IP modernes : on les retrouve sur des automates industriels, des équipements médicaux, des systèmes de transport et des contrôleurs d'infrastructures critiques.

Le catalogue des failles couvre à peu près toute la surface possible sur ce type d'équipement réseau : exécution de code à distance non authentifiée, contournement d'authentification, clés cryptographiques codées en dur permettant d'altérer le firmware, mots de passe administrateurs par défaut laissés vides, dépassements de tampon (heap et stack) dans le service web de management, cross-site scripting réfléchi, upload de fichier arbitraire et divulgation d'informations en clair. Le scan Internet de Forescout identifie environ 20 000 convertisseurs exposés publiquement dans le monde.

Impact et exposition

Le danger ne vient pas tant des convertisseurs eux-mêmes que de ce qu'ils connectent. Ces passerelles série-IP servent de pivot vers des endpoints biomédicaux en milieu hospitalier, des contrôleurs de stations de pompage d'eau municipales, des RTU de sous-stations électriques et des équipements industriels rarement segmentés. Une prise de contrôle du convertisseur offre un accès direct au bus série sous-jacent, où circulent souvent des protocoles en clair sans authentification (Modbus, DNP3) et des commandes pouvant modifier le comportement physique d'un process industriel. L'exploitation pré-authentification de certaines failles rend le scan opportuniste de masse probable dès publication d'un PoC.

Recommandations

  • Mettre à jour les Lantronix EDS3000PS vers le firmware 3.2.0.0R2 et les EDS5000 vers 2.2.0.0R1, uniquement via les images signées téléchargées sur le portail support officiel.
  • Passer les Silex SD-330AC en firmware 1.50 ou supérieur et l'AMC Manager en version 5.1.0 ou supérieure.
  • Auditer l'exposition publique de ces convertisseurs via un scan externe (Shodan, Censys) et rapatrier sur réseau interne segmenté les équipements accessibles depuis Internet.
  • Changer systématiquement les mots de passe administrateur par défaut et désactiver les comptes vides.
  • Isoler ces passerelles dans une zone de confiance dédiée avec filtrage amont (liste blanche d'IP de gestion) et journalisation complète des accès.

Alerte critique

La combinaison exposition massive + exploitation pré-authentification + criticité des actifs downstream (hôpitaux, eau, énergie) fait de BRIDGE:BREAK un candidat idéal pour une campagne d'exploitation automatisée. L'ANSSI et le CERT-FR devraient publier une alerte nationale dans les prochains jours. Agissez dès maintenant sur votre parc exposé.

Comment savoir si nous avons des convertisseurs Lantronix ou Silex exposés ?

Deux approches : un inventaire asset management via votre CMDB (filtrer sur les vendors Lantronix et Silex) et un scan externe passif sur Shodan avec les requêtes product:"Lantronix" et product:"Silex" ciblant vos plages IP publiques.

Nos convertisseurs sont sur un VLAN isolé, sommes-nous à l'abri ?

Partiellement. Une isolation VLAN réduit le risque d'exploitation directe depuis Internet, mais un attaquant déjà présent sur le réseau interne (phishing, fournisseur compromis) peut pivoter vers ces équipements. Patch obligatoire quel que soit le placement réseau.

Inventaire OT et audit de convertisseurs exposés

Ayi NEDJIMI accompagne les industriels et établissements de santé pour cartographier leurs convertisseurs série-IP, prioriser les correctifs et segmenter leur OT.

Demander un audit OT