1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- Internet Explorerの脆弱性の更新プログラム(CVE-2017-0222)
- LNKの脆弱性の更新プログラム(CVE-2017-8464)
- Windows SMBの脆弱性の更新プログラム(CVE-2017-0267,etc)
- Windows SMBの脆弱性の更新プログラム(CVE-2017-0269,etc)
- Windows SMBの脆弱性の更新プログラム(CVE-2017-0272,etc)
- Windows Searchの脆弱性の更新プログラム(CVE-2017-8543)
- Win32kの脆弱性の更新プログラム(CVE-2017-8552)
- Adobe Flash Playerの脆弱性の更新プログラム(ADV170009)
- Windowsパフォーマンスモニターの脆弱性の更新プログラム(CVE-2017-0170)
- Windowsエクスプローラーの脆弱性の更新プログラム(CVE-2017-8463)
- Win32kの脆弱性の更新プログラム(CVE-2017-8467,etc)
- Win32kの脆弱性の更新プログラム(CVE-2017-8486)
- Kerberos SNAMEの脆弱性の更新プログラム(CVE-2017-8495)
- Microsoft Graphicsコンポーネントの脆弱性の更新プログラム(CVE-2017-8556,etc)
- Windowsシステム情報コンソールの脆弱性の更新プログラム(CVE-2017-8557)
- Windowsカーネルの脆弱性の更新プログラム(CVE-2017-8561)
- Windows ALPCの脆弱性の更新プログラム(CVE-2017-8562)
- Windowsの脆弱性の更新プログラム(CVE-2017-8563)
- Windowsカーネルの脆弱性の更新プログラム(CVE-2017-8564)
- Windows PowerShellの脆弱性の更新プログラム(CVE-2017-8565)
- Win32kの脆弱性の更新プログラム(CVE-2017-8581)
- Https.sys の脆弱性の更新プログラム(CVE-2017-8582)
- .NETの脆弱性の更新プログラム(CVE-2017-8585)
- エクスプローラーの脆弱性の更新プログラム(CVE-2017-8587)
- Microsoftワードパッドの脆弱性の更新プログラム(CVE-2017-8588)
- Windows Searchの脆弱性の更新プログラム(CVE-2017-8589)
- Windows CLFSの脆弱性の更新プログラム(CVE-2017-8590)
- Microsoftブラウザの脆弱性の更新プログラム(CVE-2017-8592)
- スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8595,etc)
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2017-8599)
- スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8601)
- Microsoftブラウザの脆弱性の更新プログラム(CVE-2017-8602)
- スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8606,etc)
- スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8609)
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2017-8611)
- スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8618)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(36)の脆弱性の影響は下記の通りです。
- 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となる Internet Explorerを使用していないため、本脆弱性の影響は受けません。
- 本件は、LNKの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件は、Windows SMBの脆弱性により、情報漏えいが起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 詳細:CVE-2017-0267, CVE-2017-0268,CVE-2017-0270,CVE-2017-0271,CVE-2017-0274,CVE-2017-0275,CVE-2017-0276
- 本件は、Windows SMBの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 詳細:CVE-2017-0269,CVE-2017-0273,CVE-2017-0280
- 本件は、Windows SMBの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 詳細:CVE-2017-0272,CVE-2017-0277,CVE-2017-0278,CVE-2017-0279
- 本件は、Windows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたSMBメッセージを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsパフォーマンスモニターの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された XML データを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsエクスプローラーの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたメールを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2017-8467, CVE-2017-8577,CVE-2017-8578,CVE-2017-8580
- 本件は、Win32kの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本件は、Kerberos SNAMEの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたサーバーを通過する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Graphicsコンポーネント の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2017-8556,CVE-2017-8573
- 本件は、Windowsシステム情報コンソールの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsカーネルの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows ALPCの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windowsカーネルの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows PowerShellの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が悪意のあるコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Https.sysの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、.NETの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された要求を出力する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、エクスプローラーの脆弱性により、サービス拒否というものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoftワードパッドの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたメッセージを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Windows CLFSの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoftブラウザの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工された web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2017-8595, CVE-2017-8605, CVE-2017-8619
- 本件は、Microsoft Edgeの脆弱性により、セキュリティ機能のバイパスというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工された web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoftブラウザの脆弱性により、なりすましが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2017-8606, CVE-2017-8607, CVE-2017-8608
- 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、Microsoft Edgeの脆弱性により、なりすましが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
キャプションを入れてください。
ストレージ装置 |
影響する脆弱性 |
Hitachi Virtual Storage Platform G1000,G1500 Hitachi Virtual Storage Platform F1500 Hitachi Virtual Storage Platform VX7 |
− |
Hitachi Unified Storage VM (HUS VM) |
CVE-2017-8464 CVE-2017-0267, etc CVE-2017-0269, etc CVE-2017-0272, etc |
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500 |
itachi Universal Storage Platform V Hitachi Universal Storage Platform VM |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。