Kerentanan 22 BRIDGE:BREAK Ungkap 20.000 Konverter Serial-to-IP Lantronix dan Silex
Para peneliti keamanan siber baru-baru ini mengidentifikasi 22 kerentanan kritis pada perangkat konverter serial-ke-IP dari merek populer Lantronix dan Silex. Kerentanan ini memungkinkan pelaku serangan untuk menguasai perangkat yang rentan dan melakukan manipulasi data yang dikirimkan melalui perangkat tersebut.
Forescout Research Vedere Labs memberikan nama kode BRIDGE:BREAK pada rangkaian kelemahan ini setelah menemukan sekitar 20.000 konverter Serial-to-Ethernet yang terhubung langsung ke internet di seluruh dunia. Perusahaan keamanan itu menyatakan, "Beberapa kerentanan ini memungkinkan penyerang mengambil kendali penuh atas perangkat penting yang terhubung melalui jalur serial."
Fungsi dan Risiko Konverter Serial-to-IP
Perangkat konverter serial-to-IP berfungsi sebagai jembatan yang menghubungkan perangkat serial lawas dengan jaringan IP, memungkinkan akses dan kontrol jarak jauh atas perangkat serial melalui jaringan internet atau TCP/IP. Alat ini sangat penting bagi sistem kontrol industri (ICS) dan aplikasi legacy yang masih mengandalkan komunikasi serial.
Namun, dengan adanya kerentanan tersebut, risiko keamanan meningkat drastis. Penyerang dapat memanfaatkan celah ini untuk melakukan:
- Eksekusi kode jarak jauh (Remote Code Execution)
- Pengambilalihan perangkat (Device Takeover)
- Penolakan layanan (Denial-of-Service)
- Bypass autentikasi
- Manipulasi firmware dan konfigurasi
- Pembocoran informasi sensitif
Detail Kerentanan yang Ditemukan
Rinciannya, terdapat 8 kelemahan utama di produk Lantronix (seri EDS3000PS dan EDS5000) dan 14 kelemahan di Silex SD330-AC. Kategori kerentanan meliputi:
- Eksekusi kode jarak jauh (misalnya CVE-2026-32955, CVE-2025-67037)
- Eksekusi kode sisi klien (CVE-2026-32963)
- Penolakan layanan (DoS) (CVE-2015-5621, CVE-2024-24487)
- Bypass autentikasi (CVE-2026-32960)
- Pengambilalihan perangkat (FSCT-2025-0021, CVE-2026-32965)
- Manipulasi firmware dan konfigurasi (CVE-2026-32958, CVE-2026-32962)
- Pembocoran informasi (CVE-2026-32959)
- Unggah file sembarangan (CVE-2026-32957)
Eksploitasi terhadap kelemahan ini dapat mengganggu komunikasi serial dengan aset di lapangan, memudahkan penyerang bergerak lateral dalam jaringan, serta mengubah nilai sensor atau perilaku aktuator yang terhubung.
Skenario Serangan dan Implikasi
Dalam skenario hipotetik, pelaku ancaman dapat memperoleh akses awal melalui perangkat edge yang terhubung ke internet seperti router industri atau firewall. Setelah itu, mereka akan memanfaatkan kerentanan BRIDGE:BREAK untuk mengompromikan konverter serial-to-IP dan melakukan manipulasi data serial yang melewati jaringan IP.
Akibatnya, sistem kontrol industri dan aset kritis lainnya berpotensi mengalami gangguan serius yang bisa berdampak pada operasi dan keamanan fasilitas.
Respons Vendor dan Rekomendasi Pengamanan
Menanggapi temuan ini, Lantronix dan Silex telah mengeluarkan pembaruan keamanan untuk produk mereka, antara lain:
- Lantronix EDS3000PS Series
- Lantronix EDS5000 Series
- Silex SD330-AC
Selain menerapkan patch, pengguna juga disarankan untuk:
- Mengganti kredensial default dan menghindari penggunaan kata sandi lemah
- Memisahkan segmentasi jaringan agar perangkat konverter tidak mudah diakses oleh pihak tidak berwenang
- Menghindari pengaturan perangkat agar terbuka langsung di internet
Forescout menegaskan, "Riset ini menyoroti kelemahan pada konverter serial-to-IP dan risiko yang dapat mereka timbulkan di lingkungan kritis. Dengan semakin banyaknya perangkat ini digunakan untuk menghubungkan perangkat serial lama ke jaringan IP, vendor dan pengguna harus menganggap keamanan sebagai kebutuhan operasional utama."
Untuk informasi lebih lanjut, kunjungi artikel aslinya di The Hacker News.
Analisis Redaksi
Menurut pandangan redaksi, temuan kerentanan BRIDGE:BREAK ini menjadi peringatan keras bagi sektor industri yang masih mengandalkan perangkat serial-to-IP dalam infrastruktur kontrolnya. Kelemahan ini bukan hanya sekadar potensi serangan siber biasa, melainkan ancaman nyata terhadap keamanan operasional pabrik dan fasilitas kritis.
Selain risiko gangguan teknis, eksposur perangkat ini juga membuka peluang bagi penyerang untuk melakukan sabotase atau pencurian data yang dapat berdampak besar pada ekonomi dan keselamatan publik. Tidak kalah penting, penyerapan teknologi IoT dan transformasi digital harus diiringi dengan penguatan keamanan dari level perangkat keras hingga jaringan.
Ke depan, pengawasan dan audit keamanan secara berkala harus menjadi kewajiban, tidak hanya bagi vendor tetapi juga pengguna akhir. Kita juga perlu memperhatikan tren meningkatnya serangan terhadap sistem kontrol industri yang semakin mengandalkan konverter seperti ini sebagai jembatan komunikasi. Pembaca disarankan untuk mengikuti update keamanan dan menerapkan langkah mitigasi secara proaktif agar terhindar dari potensi dampak negatif yang lebih luas.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0