Se ha descubierto una vulnerabilidad de seguridad crítica en el punto de acceso Bluetooth RF BT-AP 111 AMP, exponiendo a las organizaciones a riesgos de seguridad significativos a través de una interfaz administrativa no autenticada.
El dispositivo, que sirve como un puente Bluetooth a Ethernet que admite la funcionalidad del punto de acceso y de la puerta de enlace, carece de controles de autenticación fundamentales en su sistema de gestión basado en la web.
La vulnerabilidad, designada como CVE-2025-9994, permite a los atacantes remotos con acceso a la red para obtener un control administrativo completo sobre el dispositivo sin requerir ninguna credencial.
Esta falla afecta la interfaz administrativa basada en HTTP del dispositivo, que administra funciones críticas que incluyen configuraciones Bluetooth, parámetros de red y configuraciones de seguridad.
El BT-AP 111 admite Universal Plug and Play (UPNP) en el lado de Ethernet y puede manejar hasta siete conexiones Bluetooth simultáneas a través de su interfaz serial UART.
Analistas de la Universidad de Carnegie Mellon identificado Esta vulnerabilidad a través de la investigación del Centro de Coordinación CERT, destacando la falla del dispositivo para implementar controles de seguridad de línea de base.
Los investigadores señalaron que esta configuración viola las pautas establecidas de seguridad NIST, particularmente SP 800-121 Rev. 2, que exige la autenticación para dispositivos Bluetooth en el nivel de servicio 2 o superior.
Mecanismo de derivación de autenticación
La vulnerabilidad proviene de una ausencia completa de mecanismos de autenticación en la arquitectura de la interfaz web del dispositivo.
A diferencia de los dispositivos de red típicos que implementan pantallas de inicio de sesión o autenticación basada en certificados, el BT-AP 111 expone directamente su panel administrativo a cualquier usuario que acceda a su puerto HTTP.
Esta falla de diseño permite a los atacantes modificar las configuraciones del dispositivo, alterar la configuración de emparejamiento Bluetooth e interceptar o manipular datos que fluyen a través del puente.
El vector de explotación requiere solo conectividad de red al dispositivo de destino, lo que lo hace accesible tanto para los atacantes de red locales como, en entornos mal configurados, amenazas remotas.
Dada la falta de respuesta del proveedor a los esfuerzos de divulgación, los profesionales de la seguridad recomiendan aislar dispositivos afectados en segmentos de red segregados inaccesibles para los usuarios no confiables hasta que se puedan implementar controles de autenticación adecuados.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.