日立ディスクアレイシステムにおけるSVP セキュリティホール(MS15-112〜123)対策について
2015年11月17日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS15-112:Internet Explorer用の累積的なセキュリティ更新プログラム(3104517)
- MS15-113:Microsoft Edge用の累積的なセキュリティ更新プログラム(3104519)
- MS15-114:リモートでのコード実行に対処するWindows Journal用のセキュリティ更新プログラム(3100213)
- MS15-115:リモートでのコード実行に対処するMicrosoft Windows用のセキュリティ更新プログラム(3105864)
- MS15-116:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム(3104540)
- MS15-117:特権の昇格に対処するNDIS用のセキュリティ更新プログラム(3101722)
- MS15-118:特権の昇格に対処する.NET Framework用のセキュリティ更新プログラム(3104507)
- MS15-119:特権の昇格に対処するWinsock用のセキュリティ更新プログラム(3104521)
- MS15-120:サービス拒否に対処するIPSec用のセキュリティ更新プログラム(3102939)
- MS15-121:なりすましに対処するSchannel用のセキュリティ更新プログラム(3081320)
- MS15-122:セキュリティ機能のバイパスに対処するKerberos用のセキュリティ更新プログラム(3105256)
- MS15-123:情報漏えいに対処するSkype for BusinessおよびMicrosoft Lync用のセキュリティ更新プログラム(3105872)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(12)の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows Journalの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたジャーナルファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたドキュメントを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、NDISの脆弱性により、特権が昇格するというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET Frameworkの脆弱性により、特権が昇格するというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトやメール内のリンクにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Winsockの脆弱性により、特権が昇格するというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、IPSecの脆弱性により、サービスが拒否されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Schannelの脆弱性により、なりすましされるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Kerberosの脆弱性により、セキュリティ機能をバイパスさせるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がドメインに参加させる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Skype for Businessの脆弱性により、情報漏えいするというものです。SVPはサブシステム管理専用装置であり、Skype for Businessがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000 Hitachi Virtual Storage Platform VX7 |
MS15-121 |
Hitachi Unified Storage VM (HUS VM) |
MS15-121 |
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500
|
MS15-121 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2. 今回のセキュリティホールの特徴
攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。さらに、SVPに対してなりすましが行われる可能性があります。
3. 対象製品
Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
- 注:
- Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、 Hitachi Simple Modular Storage、は影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願いいたします。
本セキュリティホールに関する情報