日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS16-037〜042,044〜050)対策について
2016年4月21日
(株)日立製作所 ITプロダクツ統括本部
1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- MS16-037:Internet Explorer用の累積的なセキュリティ更新プログラム(3148531)
- MS16-038:Microsoft Edge用の累積的なセキュリティ更新プログラム(3148532)
- MS16-039:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム(3148522)
- MS16-040:Microsoft XMLコアサービス用のセキュリティ更新プログラム(3148541)
- MS16-041:.NET Framework用のセキュリティ更新プログラム(3148789)
- MS16-042:Microsoft Office用のセキュリティ更新プログラム(3148775)
- MS16-044:WindowsOLE用のセキュリティ更新プログラム(3146706)
- MS16-045:WindowsHyper-V用のセキュリティ更新プログラム(3143118)
- MS16-046:セカンダリ ログオン用のセキュリティ更新プログラム (3148538)
- MS16-047:SAMおよびLSADリモートプロトコル用のセキュリティ更新プログラム (3148527)
- MS16-048:CSRSS用のセキュリティ更新プログラム (3148528)
- MS16-049:HTTP.sys用のセキュリティ更新プログラム(3148795)
- MS16-050:Adobe Flash Playerのセキュリティ更新プログラム (3154132)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(13)の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPは本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された文書や、特別に細工されたフォントが埋め込まれたWebページを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Microsoft XMLコアサービスの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたリンクをクリックする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、.NET Frameworkの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となる.NET Frameworkを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、WindowsOLEの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルまたはプログラムを開かせる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Windows Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、セカンダリ ログオンの脆弱性により、特権の昇格というものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、SAMおよびLSADリモートプロトコルの脆弱性により、特権の昇格というものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、CSRSSの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、HTTP.sysの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
キャプションを入れてください。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000 Hitachi Virtual Storage Platform VX7 |
MS16-047 |
Hitachi Unified Storage VM (HUS VM) |
MS16-047 |
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500 |
MS16-047 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
2. 今回のセキュリティホールの特徴
攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。さらに、SVPに対してなりすましが行われる可能性があります。
3. 対象製品
- Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
- Hitachi Unified Storage VM (HUS VM)
- Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
- 注:
- Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storageは影響を受けません。
4. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報