Forescout révèle 22 vulnérabilités BRIDGE:BREAK (RCE non auth, clés en dur, mots de passe vides) sur les convertisseurs série-IP Lantronix EDS3000PS, EDS5000 et Silex SD-330AC, avec près de 20 000 équipements exposés sur Internet dans la santé, l'industrie, l'énergie et le transport.
En bref
- Forescout Vedere Labs dévoile 22 vulnérabilités coordonnées, baptisées BRIDGE:BREAK, sur des convertisseurs série-IP Lantronix et Silex.
- Environ 20 000 équipements exposés sur Internet, majoritairement dans l'industrie, l'énergie, le transport et la santé.
- RCE non authentifiée, clés cryptographiques codées en dur, mots de passe admin vides par défaut : le catalogue complet.
Les faits
Les chercheurs de Forescout Research Vedere Labs ont publié le 21 avril 2026 un lot de 22 vulnérabilités regroupées sous le nom BRIDGE:BREAK, visant des convertisseurs série-vers-Ethernet largement déployés. Huit failles touchent les serveurs Lantronix EDS3000PS et EDS5000, quatorze autres impactent le pont sans fil Silex SD-330AC et son logiciel d'administration AMC Manager. Ces équipements font le pont entre des bus série historiques (RS-232, RS-485, Modbus RTU) et les réseaux IP modernes : on les retrouve sur des automates industriels, des équipements médicaux, des systèmes de transport et des contrôleurs d'infrastructures critiques.
Le catalogue des failles couvre à peu près toute la surface possible sur ce type d'équipement réseau : exécution de code à distance non authentifiée, contournement d'authentification, clés cryptographiques codées en dur permettant d'altérer le firmware, mots de passe administrateurs par défaut laissés vides, dépassements de tampon (heap et stack) dans le service web de management, cross-site scripting réfléchi, upload de fichier arbitraire et divulgation d'informations en clair. Le scan Internet de Forescout identifie environ 20 000 convertisseurs exposés publiquement dans le monde.
Impact et exposition
Le danger ne vient pas tant des convertisseurs eux-mêmes que de ce qu'ils connectent. Ces passerelles série-IP servent de pivot vers des endpoints biomédicaux en milieu hospitalier, des contrôleurs de stations de pompage d'eau municipales, des RTU de sous-stations électriques et des équipements industriels rarement segmentés. Une prise de contrôle du convertisseur offre un accès direct au bus série sous-jacent, où circulent souvent des protocoles en clair sans authentification (Modbus, DNP3) et des commandes pouvant modifier le comportement physique d'un process industriel. L'exploitation pré-authentification de certaines failles rend le scan opportuniste de masse probable dès publication d'un PoC.
Recommandations
- Mettre à jour les Lantronix EDS3000PS vers le firmware 3.2.0.0R2 et les EDS5000 vers 2.2.0.0R1, uniquement via les images signées téléchargées sur le portail support officiel.
- Passer les Silex SD-330AC en firmware 1.50 ou supérieur et l'AMC Manager en version 5.1.0 ou supérieure.
- Auditer l'exposition publique de ces convertisseurs via un scan externe (Shodan, Censys) et rapatrier sur réseau interne segmenté les équipements accessibles depuis Internet.
- Changer systématiquement les mots de passe administrateur par défaut et désactiver les comptes vides.
- Isoler ces passerelles dans une zone de confiance dédiée avec filtrage amont (liste blanche d'IP de gestion) et journalisation complète des accès.
Alerte critique
La combinaison exposition massive + exploitation pré-authentification + criticité des actifs downstream (hôpitaux, eau, énergie) fait de BRIDGE:BREAK un candidat idéal pour une campagne d'exploitation automatisée. L'ANSSI et le CERT-FR devraient publier une alerte nationale dans les prochains jours. Agissez dès maintenant sur votre parc exposé.
Comment savoir si nous avons des convertisseurs Lantronix ou Silex exposés ?
Deux approches : un inventaire asset management via votre CMDB (filtrer sur les vendors Lantronix et Silex) et un scan externe passif sur Shodan avec les requêtes product:"Lantronix" et product:"Silex" ciblant vos plages IP publiques.
Nos convertisseurs sont sur un VLAN isolé, sommes-nous à l'abri ?
Partiellement. Une isolation VLAN réduit le risque d'exploitation directe depuis Internet, mais un attaquant déjà présent sur le réseau interne (phishing, fournisseur compromis) peut pivoter vers ces équipements. Patch obligatoire quel que soit le placement réseau.
Inventaire OT et audit de convertisseurs exposés
Ayi NEDJIMI accompagne les industriels et établissements de santé pour cartographier leurs convertisseurs série-IP, prioriser les correctifs et segmenter leur OT.
Demander un audit OTÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
ANTS piratée : 19 millions de Français exposés sur le dark web
L'Agence nationale des titres sécurisés (ANTS) confirme une fuite massive touchant jusqu'à 19 millions de comptes sur ants.gouv.fr : noms, dates de naissance, emails, adresses postales et téléphones seraient exposés. L'attaquant « breach3d » vend le jeu sur forum clandestin depuis le 16 avril. CNIL et parquet de Paris saisis.
CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence (9.1)
Microsoft publie en urgence le 22 avril .NET 10.0.7 pour corriger CVE-2026-40372, une élévation de privilèges critique (CVSS 9.1) dans ASP.NET Core Data Protection permettant à un attaquant non authentifié de forger des cookies et d'obtenir les droits SYSTEM. Linux, macOS et Windows avec algorithmes managés sont concernés.
FakeWallet : 26 apps piégées sur l'App Store iOS
Kaspersky révèle 26 applications iOS imitant Metamask, Coinbase et Ledger pour voler les seed phrases des utilisateurs chinois. La campagne FakeWallet est rattachée à SparkKitty.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire