日立ディスクアレイシステムにおけるSVP セキュリティホール (MS14-064〜079)対策について
2014年11月18日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS14-064: Windows OLEの脆弱性により、リモートコードが実行される(3011443)
- MS14-065: Internet Explorer用の累積的なセキュリティ更新プログラム(3003057)
- MS14-066: Schannelの脆弱性によりリモートでコードが実行される(2992611)
- MS14-067: Microsoft XMLコアサービスの脆弱性により、リモートでコードが実行される(2993958)
- MS14-069: Microsoft Officeの脆弱性によりリモートでコードが実行される(3009710)
- MS14-070: TCP/IPの脆弱性により、特権が昇格される(2989935)
- MS14-071: Windowsオーディオサービスの脆弱性により、特権が昇格される(3005607)
- MS14-072: .NET Frameworkの脆弱性により、特権が昇格される(3005210)
- MS14-073: Microsoft SharePoint Foundationの脆弱性により、特権が昇格される(3000431)
- MS14-074: リモートデスクトッププロトコルの脆弱性により、セキュリティ機能のバイパスが起こる(3003743)
- MS14-076: インターネットインフォメーションサービス(IIS)の脆弱性により、セキュリティ機能のバイパスが起こる(2982998)
- MS14-077: Active Directoryフェデレーションサービスの脆弱性により、情報漏えいが起こる(3003381)
- MS14-078: IME(日本語版)の脆弱性により、特権が昇格される(2992719)
- MS14-079: カーネルモードドライバーの脆弱性により、サービス拒否が起こる(3002885)
日立ディスクアレイシステムのSVPにおける、上記1.〜14.の脆弱性の影響は下記の通りです。
- 本件は、Windows OLEの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルやWEBコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Schannelの脆弱性によりリモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Microsoft XMLコアサービスの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性によりリモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、TCP/IPの脆弱性により、特権が昇格されるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsオーディオサービスの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルやWEBコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET Frameworkの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVPが.NET Remotingを使用している必要があります。SVPはサブシステム管理専用装置であり、.NET Remotingを使用していません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft SharePoint Foundationの脆弱性により、特権が昇格されるというものです。SVPはサブシステム管理専用装置であり、Microsoft SharePoint Foundationがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、リモートデスクトッププロトコルの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、インターネットインフォメーションサービス(IIS)の脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Active Directoryフェデレーションサービスの脆弱性により、情報漏えいが起こるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、IME(日本語版)の脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルやWEBコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、カーネルモードドライバーの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がWindowsエクスプローラーでネットワーク共有されたファイルへアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform VX7 |
MS14-066
MS14-074 |
Hitachi Unified Storage VM (HUS VM) |
MS14-066
MS14-074 |
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500 |
MS14-066
MS14-074 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2.今回のセキュリティホールの特徴
攻撃者がこれらの脆弱性を悪用した場合、リモートで任意のコードを実行する可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報