| Produkt | iSTAR Ultra: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53696, CVE-2025-53697, CVE-2025-53700) iSTAR Ultra SE: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53696, CVE-2025-53697, CVE-2025-53700) iSTAR Ultra G2: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700) iSTAR Ultra G2 SE: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700) iSTAR Edge G2: Wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700) iSTAR Ultra: Wszystkie wersje (CVE-2025-53698, CVE-2025-53699) iSTAR Ultra SE: Wszystkie wersje (CVE-2025-53698, CVE-2025-53699) iSTAR Ultra G2: Wszystkie wersje (CVE-2025-53699) iSTAR Ultra G2 SE: Wszystkie wersje (CVE-2025-53699) iSTAR Edge G2: Wszystkie wersje (CVE-2025-53699) |
| Numer CVE | CVE-2025-53695 |
| Krytyczność | 8.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Atak polegający na wstrzykiwaniu poleceń systemu operacyjnego w aplikacjach internetowych iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersjach 6.9.2 i starszych umożliwia uwierzytelnionemu atakującemu uzyskanie jeszcze bardziej uprzywilejowanego dostępu (użytkownik „root”) do oprogramowania sprzętowego urządzenia. Problem ten został rozwiązany w wersjach 6.9.3 i nowszych. |
| Numer CVE | CVE-2025-53696 |
| Krytyczność | 8.8/10 |
| CVSS | AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | iSTAR Ultra i Ultra SE w wersjach 6.9.2 i starszych przeprowadzają weryfikację oprogramowania sprzętowego podczas rozruchu, jednak weryfikacja ta nie obejmuje niektórych jego fragmentów. Te fragmenty oprogramowania sprzętowego mogą zawierać złośliwy kod. Wersje 6.9.3 i nowsze zmniejszają ryzyko wystąpienia tej luki w zabezpieczeniach. |
| Numer CVE | CVE-2025-53697 |
| Krytyczność | 6.7/10 |
| CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Dla urządzeń iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersjach 6.9.2 i starszych obowiązuje domyślne hasło „root”, które można zmienić za pomocą powłoki poleceń. W urządzeniach iSTAR Ultra i Ultra SE w wersjach 6.9.3 i nowszych ryzyko wystąpienia tej luki jest mniejsze. W urządzeniach iSTAR Ultra G2, Ultra G2 SE i Edge G2 w wersji 6.9.3 i nowszych naprawiana jest ta luka. |
| Numer CVE | CVE-2025-53698 |
| Krytyczność | 6.8/10 |
| CVSS | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Na module iSTAR GCM (General Controller Module) znajduje się nieudokumentowana konsola szeregowa RJ11, która zapewnia dostęp do Uboot. W starszych wersjach oprogramowania układowego atakujący z fizycznym dostępem do tej konsoli może uzyskać bezpośredni dostęp do powłoki z uprawnieniami „root”. W oprogramowaniu układowym w wersji 6.8.1 lub nowszej konsola jest wyłączana po pełnym uruchomieniu systemu, jednak może zostać ponownie włączona z powodu braku ochrony bootloadera Uboot. |
| Numer CVE | CVE-2025-53699 |
| Krytyczność | 6.8/10 |
| CVSS | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Porty USB na płycie GCM są zazwyczaj używane do podłączenia płyty ACM (modułu kontroli dostępu). Moduł ACM odczytuje dane z identyfikatorów, sygnały „naciśnij, aby wyjść”, sygnały alarmu pożarowego oraz steruje przekaźnikami w celu odblokowania drzwi. Fizyczny dostęp do portów USB GCM umożliwia również podłączenie urządzeń USB, takich jak klawiatury, a system traktuje dane wejściowe z podłączonej klawiatury tak, jakby zostały wprowadzone na konsoli lokalnej. |
| Numer CVE | CVE-2025-53700 |
| Krytyczność | 8.8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
| Opis | Klucz podpisywania oprogramowania dla produktów Tyco NVR jest zawarty w oprogramowaniu sprzętowym urządzeń iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersji 6.9.2 i starszych. Oprogramowanie sprzętowe iSTAR Ultra i Ultra SE w wersji 6.9.3 i nowszych zmniejsza ryzyko wystąpienia tej luki. Oprogramowanie iSTAR Ultra G2, Ultra G2 SE i Edge G2 w wersji 6.9.3 i nowszych naprawia tę lukę. |
| Aktualizacja | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-02 |