日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS13-096〜106)対策について
2013年12月17日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS13-096: Microsoft Graphics Componentの脆弱性により、リモートでコードが実行される(2908005)
- MS13-097: Internet Explorer用の累積的なセキュリティ更新プログラム(2898785)
- MS13-098: Windowsの脆弱性により、リモートでコードが実行される(2893294)
- MS13-099: Microsoft Scripting Runtimeオブジェクトライブラリの脆弱性により、リモートでコードが実行される(2909158)
- MS13-105: Microsoft Exchange Serverの脆弱性により、リモートでコードが実行される(2915705)
- MS13-100: Microsoft SharePoint Serverの脆弱性により、リモートでコードが実行される(2904244)
- MS13-101: Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(2880430)
- MS13-102: LRPCクライアントの脆弱性により、特権が昇格される(2898715)
- MS13-103: ASP.NETSignalRの脆弱性により、特権が昇格される(2905244)
- MS13-104: Microsoft Officeの脆弱性により、情報の漏えいが起こる(2909976)
- MS13-106: Microsoft Office共有コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる(2905238)
日立ディスクアレイシステムのSVPにおける、上記1.〜11.の脆弱性の影響は下記の通りです。
- 本件は、Microsoft Graphics Componentの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたTIFFファイルが含まれるコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされた署名付きのポータブルの実行可能(PE)ファイルを実行またはインストールする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Scripting Runtimeオブジェクトライブラリの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたWebサイトまたは特別な細工がされたコンテンツをホストするWebサイトを訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Exchange Serverの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft SharePoint Serverの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工が施されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、LRPCクライアントの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工したLPCポートメッセージをLRPCクライアントに送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、ASP.NETSignalRの脆弱性により、特権の昇格が起こるというものです。SVPはサブシステム管理専用装置であり、ASP.NETSignalRがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、情報漏えいが起こるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Office共有コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
よって、今回公開された脆弱性については特に対策の必要はありません。
2. 対象製品
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform H24000、
Hitachi Universal Storage Platform VM、Hitachi Universal Storage Platform H20000、
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000
- 注:
- Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
3. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報