日立ディスクアレイシステムにおけるSVP セキュリティホール(MS15-124〜135)対策について
2015年12月18日
(株)日立製作所 ITプラットフォーム事業本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS15-124:Internet Explorer用の累積的なセキュリティ更新プログラム(3116180)
- MS15-125:Microsoft Edge用の累積的なセキュリティ更新プログラム(3116184)
- MS15-126:リモートでのコード実行に対処するJScript およびVBScript用の累積的なセキュリティ更新プログラム(3116178)
- MS15-127:リモートでのコード実行に対処するMicrosoft Windows DNS用のセキュリティ更新プログラム(3100465)
- MS15-128:リモートでのコード実行に対処するMicrosoft Graphicsコンポーネント用のセキュリティ更新プログラム(3104503)
- MS15-129:リモートでのコード実行に対処するSilverlight用のセキュリティ更新プログラム(3106614)
- MS15-130:リモートでのコード実行に対処するMicrosoft Uniscribe用のセキュリティ更新プログラム(3108670)
- MS15-131:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム(3116111)
- MS15-132:リモートでのコード実行に対処するMicrosoft Windows用のセキュリティ更新プログラム(3116162)
- MS15-133:特権の昇格に対処するWindows PGM用のセキュリティ更新プログラム(3116130)
- MS15-134:リモートでのコード実行に対処するWindows Media Center用のセキュリティ更新プログラム(3108669)
- MS15-135:特権の昇格に対処するWindowsカーネルモードドライバー用のセキュリティ更新プログラム(3119075)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(12)の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、JScript およびVBScriptの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをInternet Explorerを使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Windows DNSの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたドキュメントやWebサイトを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Silverlightの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Silverlightがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Uniscribeの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたドキュメントやWebサイトを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windows PGMの脆弱性により、特権が昇格するというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windows Media Centerの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Windows Media Centerがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格するというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
よって、今回公開された脆弱性については特に対策の必要はありません。
2. 対象製品
- Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
- Hitachi Unified Storage VM (HUS VM)
- Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。
3. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報