日立ディスクアレイシステムにおけるSVPセキュリティホール
(MS11-003〜014)対策について
2011年2月15日
(株)日立製作所RAIDシステム事業部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
- MS11-003:Internet Explorer用の累積的なセキュリティ更新プログラム(2482017)
- MS11-004:インターネットインフォメーションサービス(IIS)のFTPサービスの脆弱性により、リモートでコードが実行される(2489256)
- MS11-005:Active Directoryの脆弱性により、サービス拒否が起こる(2478953)
- MS11-006:Windowsシェルのグラフィック処理の脆弱性により、リモートでコードが実行される(2483185)
- MS11-007:OpenType Compact Font Format(CFF)ドライバーの脆弱性により、リモートでコードが実行される(2485376)
- MS11-008:Microsoft Visioの脆弱性により、リモートでコードが実行される(2451879)
- MS11-009:JScriptおよびVBScriptスクリプトエンジンの脆弱性により、情報漏えいが起こる(2475792)
- MS11-010:Windowsクライアント/サーバーランタイムサブシステムの脆弱性により、特権が昇格される(2476687)
- MS11-011:Windowsカーネルの脆弱性により、特権が昇格される(2393802)
- MS11-012:Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(2479628)
- MS11-013:Kerberosの脆弱性により、特権が昇格される(2496930)
- MS11-014:Local Security Authority Subsystem Service(LSASS)の脆弱性により、ローカルで特権が昇格される(2478960)
弊社の日立ディスクアレイシステムのSVPにおける、上記1〜12の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。
攻撃者が本脆弱性を悪用するには、SVP使用者(保守員)が特別に細工されたWebページを閲覧する、または特別に細工したライブラリファイルをロードする正当なHTMLファイルを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、インターネットインフォメーションサービス(IIS)のFTP サービスの脆弱性により、リモートでコードが実行されるというものです。
SVPは該当するバージョンのFTPサーバを実行していません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Active Directoryの脆弱性により、サービス拒否が起こるというものです。
SVPはActive Directoryサーバを実行していません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsシェルのグラフィック処理の脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するには、SVP使用者(保守員)が、特別な細工がされたサムネイル画像を開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、OpenType Compact Font Format(CFF)ドライバーの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工された CFFフォントでレンダリングされたコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Visioの脆弱性により、リモートでコードが実行されるというものです。
SVPはサブシステム管理専用装置であり、Visioが使われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、JScriptおよびVBScriptスクリプトエンジンの脆弱性により、情報漏えいが起こるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工された Webページを訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsクライアント/サーバーランタイムサブシステムの脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を利用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルの脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Kerberosの脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)がドメインに参加しているコンピュータに悪質なサービスをインストールする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件はLocal Security Authority Subsystem Service(LSASS)の脆弱性により、ローカルで特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
よって、今回公開された脆弱性については特に対策の必要はありません。
2. 対象製品
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform H24000、
Hitachi Universal Storage Platform VM、Hitachi Universal Storage Platform H20000、
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128
- 注:
- Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。
3. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報