日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS15-018〜031)対策について
2015年3月19日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS15-018: Internet Explorer用の累積的なセキュリティ更新プログラム(3032359)
- MS15-019: VBScriptスクリプトエンジンの脆弱性により、リモートでコードが実行される(3040297)
- MS15-020: Microsoft Windowsの脆弱性により、リモートでコードが実行される(3041836)
- MS15-021: Adobeフォントドライバーの脆弱性により、リモートでコードが実行される(3032323)
- MS15-022: Microsoft Officeの脆弱性により、リモートでコードが実行される(3038999)
- MS15-023: カーネルモードドライバーの脆弱性により、特権が昇格される(3034344)
- MS15-024: PNG処理の脆弱性により、情報漏えいが起こる(3035132)
- MS15-025: Windowsカーネルの脆弱性により、特権が昇格される(3038680)
- MS15-026: Microsoft Exchange Serverの脆弱性により、特権が昇格される(3040856)
- MS15-027: NETLOGONの脆弱性でなりすましが行われる(3002657)
- MS15-028: Windowsタスクスケジューラーの脆弱性により、セキュリティ機能のバイパスが起こる(3030377)
- MS15-029: Windowsフォトデコーダーコンポーネントの脆弱性により、情報の漏えいが起こる(3035126)
- MS15-030: リモートデスクトッププロトコルの脆弱性によりサービス拒否が起こる(3039976)
- MS15-031: Schannelの脆弱性により、セキュリティ機能のバイパスが起こる(3046049)
日立ディスクアレイシステムのSVPにおける、上記1.〜14.の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、VBScriptスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Adobeフォントドライバーの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルまたはWebサイトを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、カーネルモードドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、PNG処理の脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたPNG画像を開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Exchange Serverの脆弱性により、特権が昇格されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Exchange Serverがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、NETLOGONの脆弱性でなりすましが行われるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsタスクスケジューラーの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がタスクスケジューラーを使用する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsフォトデコーダーコンポーネントの脆弱性により、情報の漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が別に細工されたWebサイトを閲覧する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、リモートデスクトッププロトコルの脆弱性によりサービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Schannelの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPは、外部サーバーとのTLS通信にSchannelは使用していません。このため、SVPでは本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform VX7 |
MS15-030 |
Hitachi Unified Storage VM (HUS VM) |
なし |
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500 |
なし |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2.今回のセキュリティホールの特徴
攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報