日立ディスクアレイシステムにおけるSVPセキュリティホール
(MS11-037〜052)対策について
2011年6月21日
(株)日立製作所RAIDシステム事業部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
- MS11-037:MHTMLの脆弱性により、情報漏えいが起こる(2544893)
- MS11-038:OLEオートメーションの脆弱性により、リモートでコードが実行される(2476490)
- MS11-039:.NET FrameworkおよびMicrosoft Silverlightの脆弱性により、リモートでコードが実行される(2514842)
- MS11-040:Threat Management Gatewayファイアウォールクライアントの脆弱性により、リモートでコードが実行される(2520426)
- MS11-041:Windowsカーネルモードドライバーの脆弱性により、リモートでコードが実行される(2525694)
- MS11-042:分散ファイルシステムの脆弱性により、リモートでコードが実行される(2535512)
- MS11-043:SMBクライアントの脆弱性により、リモートでコードが実行される(2536276)
- MS11-044:.NET Frameworkの脆弱性により、リモートでコードが実行される(2538814)
- MS11-045:Microsoft Excelの脆弱性により、リモートでコードが実行される(2537146)
- MS11-046:Microsoft Ancillary Functionドライバーの脆弱性により、特権が昇格される(2503665)
- MS11-047:Hyper-Vの脆弱性により、サービス拒否が起こる(2525835)
- MS11-048:SMBサーバーの脆弱性により、サービス拒否が起こる(2536275)
- MS11-049:Microsoft XMLエディターの脆弱性により、情報漏えいが起こる(2543893)
- MS11-050:Internet Explorer用の累積的なセキュリティ更新プログラム(2530548)
- MS11-051:Active Directory証明書サービスの Web登録の脆弱性により、特権が昇格される(2518295)
- MS11-052:Vector Markup Languageの脆弱性により、リモートでコードが実行される(2544521)
弊社の日立ディスクアレイシステムのSVPにおける、上記1〜16の脆弱性の影響は下記の通りです。
- 本件は、MHTMLの脆弱性により、情報漏えいが起こるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたURLを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、OLEオートメーションの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWindowsメタファイル(WMF)イメージが含まれるWebサイトを訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET FrameworkおよびMicrosoft Silverlightの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWebページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Threat Management Gatewayファイアウォールクライアントの脆弱性により、リモートでコードが実行されるというものです。
SVPはサブシステム管理専用装置であり、Threat Management Gatewayファイアウォールクライアントは搭載されていません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたOpenTypeフォントを含むネットワーク共有を訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、分散ファイルシステムの脆弱性により、リモートでコードが実行されるというものです。
日立ディスクアレイサブシステムのSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、SMBクライアントの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたSMBサーバーへの接続を行う必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET Frameworkの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWebページを訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Excelの脆弱性により、リモートでコードが実行されるというものです。
SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Ancillary Functionドライバーの脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Hyper-V の脆弱性により、サービス拒否が起こるというものです。
SVPはサブシステム管理専用装置であり、Hyper-Vを利用していません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、SMBサーバーの脆弱性により、サービス拒否が起こるというものです。
日立ディスクアレイサブシステムのSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Microsoft XMLエディターの脆弱性により、情報漏えいが起こるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWeb Service Discovery(.disco)ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。
攻撃者が最も深刻な脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerで表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Active Directory証明書サービスのWeb登録の脆弱性により、特権が昇格されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたリンクをクリックする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Vector Markup Languageの脆弱性により、リモートでコードが実行されるというものです。
攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)がInternet Explorerを使用して特別に細工されたWeb ページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
表1 脆弱性の影響範囲
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500 |
MS11-042 MS11-048 |
Hitachi Universal Storage Platform V
Hitachi Universal Storage Platform H24000
Hitachi Universal Storage Platform VM
Hitachi Universal Storage Platform H20000 |
MS11-042 |
Hitachi Universal Storage Platform
Hitachi Universal Storage Platform H12000
Hitachi Network Storage Controller
Hitachi Universal Storage Platform H10000 |
MS11-042 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイサブシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
なお、Windows XP用のセキュリティパッチは、SP2に対するマイクロソフトのサポートが終了したことに伴い、2010年8月からSP3用のみ公開されます。SVPに対して以上のパッチを適用する場合、SVP OSをSP3にアップグレードしてください。
2. 今回のセキュリティホールの特徴
攻撃者が、上記の脆弱性を悪用する目的で、特別な細工を施したSMBパケットを作成し、影響を受けるコンピュータに送信することにより、SVPが再起動されるまで応答しなくなる可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform H24000、
Hitachi Universal Storage Platform VM、Hitachi Universal Storage Platform H20000、
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128
- 注:
- Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storageは影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報