ProduktiSTAR Ultra: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53696, CVE-2025-53697, CVE-2025-53700)
iSTAR Ultra SE: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53696, CVE-2025-53697, CVE-2025-53700)
iSTAR Ultra G2: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700)
iSTAR Ultra G2 SE: wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700)
iSTAR Edge G2: Wersje 6.9.2.CU02 i starsze (CVE-2025-53695, CVE-2025-53697, CVE-2025-53700)
iSTAR Ultra: Wszystkie wersje (CVE-2025-53698, CVE-2025-53699)
iSTAR Ultra SE: Wszystkie wersje (CVE-2025-53698, CVE-2025-53699)
iSTAR Ultra G2: Wszystkie wersje (CVE-2025-53699)
iSTAR Ultra G2 SE: Wszystkie wersje (CVE-2025-53699)
iSTAR Edge G2: Wszystkie wersje (CVE-2025-53699)
Numer CVECVE-2025-53695
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisAtak polegający na wstrzykiwaniu poleceń systemu operacyjnego w aplikacjach internetowych iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersjach 6.9.2 i starszych umożliwia uwierzytelnionemu atakującemu uzyskanie jeszcze bardziej uprzywilejowanego dostępu (użytkownik „root”) do oprogramowania sprzętowego urządzenia. Problem ten został rozwiązany w wersjach 6.9.3 i nowszych.
  
Numer CVECVE-2025-53696
Krytyczność8.8/10
CVSSAC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisiSTAR Ultra i Ultra SE w wersjach 6.9.2 i starszych przeprowadzają weryfikację oprogramowania sprzętowego podczas rozruchu, jednak weryfikacja ta nie obejmuje niektórych jego fragmentów. Te fragmenty oprogramowania sprzętowego mogą zawierać złośliwy kod. Wersje 6.9.3 i nowsze zmniejszają ryzyko wystąpienia tej luki w zabezpieczeniach.
  
Numer CVECVE-2025-53697
Krytyczność6.7/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisDla urządzeń iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersjach 6.9.2 i starszych obowiązuje domyślne hasło „root”, które można zmienić za pomocą powłoki poleceń. W urządzeniach iSTAR Ultra i Ultra SE w wersjach 6.9.3 i nowszych ryzyko wystąpienia tej luki jest mniejsze. W urządzeniach iSTAR Ultra G2, Ultra G2 SE i Edge G2 w wersji 6.9.3 i nowszych naprawiana jest ta luka.
  
Numer CVECVE-2025-53698
Krytyczność6.8/10
CVSSAV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisNa module iSTAR GCM (General Controller Module) znajduje się nieudokumentowana konsola szeregowa RJ11, która zapewnia dostęp do Uboot. W starszych wersjach oprogramowania układowego atakujący z fizycznym dostępem do tej konsoli może uzyskać bezpośredni dostęp do powłoki z uprawnieniami „root”. W oprogramowaniu układowym w wersji 6.8.1 lub nowszej konsola jest wyłączana po pełnym uruchomieniu systemu, jednak może zostać ponownie włączona z powodu braku ochrony bootloadera Uboot.
  
Numer CVECVE-2025-53699
Krytyczność6.8/10
CVSSAV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPorty USB na płycie GCM są zazwyczaj używane do podłączenia płyty ACM (modułu kontroli dostępu). Moduł ACM odczytuje dane z identyfikatorów, sygnały „naciśnij, aby wyjść”, sygnały alarmu pożarowego oraz steruje przekaźnikami w celu odblokowania drzwi. Fizyczny dostęp do portów USB GCM umożliwia również podłączenie urządzeń USB, takich jak klawiatury, a system traktuje dane wejściowe z podłączonej klawiatury tak, jakby zostały wprowadzone na konsoli lokalnej.
  
Numer CVECVE-2025-53700
Krytyczność8.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisKlucz podpisywania oprogramowania dla produktów Tyco NVR jest zawarty w oprogramowaniu sprzętowym urządzeń iSTAR Ultra, Ultra SE, Ultra G2, Ultra G2 SE, Edge G2 w wersji 6.9.2 i starszych. Oprogramowanie sprzętowe iSTAR Ultra i Ultra SE w wersji 6.9.3 i nowszych zmniejsza ryzyko wystąpienia tej luki. Oprogramowanie iSTAR Ultra G2, Ultra G2 SE i Edge G2 w wersji 6.9.3 i nowszych naprawia tę lukę.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-224-02