日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS15-058,065〜077)対策について
2015年7月22日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS15-058: SQL Server の脆弱性により、リモートでコードが実行される(3065718)
- MS15-065: Internet Explorer用のセキュリティ更新プログラム(3076321)
- MS15-066: VBScriptスクリプトエンジンの脆弱性により、リモートでコードが実行される(3072604)
- MS15-067: RDPの脆弱性によりリモートでコードが実行される(3073094)
- MS15-068: Windows Hyper-Vの脆弱性により、リモートでコードが実行される(3072000)
- MS15-069: Windowsの脆弱性により、リモートでコードが実行される(3072631)
- MS15-070: Microsoft Officeの脆弱性により、リモートでコードが実行される(3072620)
- MS15-071: Netlogonの脆弱性により、特権が昇格される(3068457)
- MS15-072: Windows Graphicsコンポーネントの脆弱性により、特権が昇格される(3069392)
- MS15-073: Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(3070102)
- MS15-074: Windows Installerサービスの脆弱性により、特権が昇格される(3072630)
- MS15-075: OLEの脆弱性により、特権が昇格される(3072633)
- MS15-076: Windowsリモートプロシージャコールの脆弱性により、特権が昇格される(3067505)
- MS15-077: ATMフォントドライバーの脆弱性により、特権が昇格される(3077657)
日立ディスクアレイシステムのSVPにおける、上記1.〜14.の脆弱性の影響は下記の通りです。
- 本件は、SQL Server の脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、SQL Server がインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、VBScriptスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトを訪問する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、RDPの脆弱性によりリモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Windows Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたファイルを開くか、ファイルをロードする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Netlogonの脆弱性により、特権が昇格されるというものです。SVPは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows Graphicsの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windows Installerサービスの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工したコードをSVPに配置する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、OLEの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がInternet Explorerを介して任意のコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsリモートプロシージャコールの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、ATMフォントドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工がされたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform VX7 |
MS15-067 |
Hitachi Unified Storage VM (HUS VM) |
なし |
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500 |
なし |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2.今回のセキュリティホールの特徴
攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7、Hitachi Unified Storage VM (HUS VM)、Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Virtual Storage Platform G800/G600/G400/G200/G100、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報