日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS15-043〜055)対策について
2015年5月19日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS15-043: Internet Explorer用の累積的なセキュリティ更新プログラム(3049563)
- MS15-044: Microsoftフォントドライバーの脆弱性により、リモートでコードが実行される(3057110)
- MS15-045: Windows Journalの脆弱性により、リモートでコードが実行される(3046002)
- MS15-046: Microsoft Officeの脆弱性により、リモートでコードが実行される(3057181)
- MS15-047: Microsoft SharePoint Serverの脆弱性により、リモートでコードが実行される(3058083)
- MS15-048: .NET Frameworkの脆弱性により、特権が昇格される(3057134)
- MS15-049: Silverlightの脆弱性により、特権の昇格が起こる(3058985)
- MS15-050: サービスコントロールマネージャーの脆弱性により、特権が昇格される(3055642)
- MS15-051: Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(3057191)
- MS15-052: Windowsカーネルの脆弱性により、セキュリティ機能のバイパスが起こる(3050514)
- MS15-053: JScriptおよびVBScriptスクリプトエンジンの脆弱性により、セキュリティ機能のバイパスが起こる(3057263)
- MS15-054: Microsoft管理コンソールのファイル形式の脆弱性により、サービス拒否が起こる(3051768)
- MS15-055: Schannelの脆弱性により、情報漏えいが起こる(3061518)
日立ディスクアレイシステムのSVPにおける、上記1.〜13.の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoftフォントドライバーの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされた文書やWebページを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windows Journalの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたジャーナルファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft SharePoint Serverの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft SharePoint Serverがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET Frameworkの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された部分的な信頼のアプリケーションをインストールする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Silverlightの脆弱性により、特権の昇格が起こるというものです。SVPはサブシステム管理専用装置であり、Silverlightがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、サービスコントロールマネージャーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がカーネルモードで任意のコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、JScriptおよびVBScriptスクリプトエンジンの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft管理コンソールのファイル形式の脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工したファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Schannelの脆弱性により、情報漏えいが起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform VX7 |
MS15-055 |
Hitachi Unified Storage VM (HUS VM) |
MS15-055 |
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500 |
MS15-055 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2.今回のセキュリティホールの特徴
攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7、Hitachi Unified Storage VM (HUS VM)、Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Virtual Storage Platform G800/G600/G400/G200/G100、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報