1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- Windowsの脆弱性の更新プログラム(ADV180016)
- Adobe Flash Playerの脆弱性の更新プログラム(ADV180017)
- Internet Explorerの脆弱性の更新プログラム(CVE-2018-0949)
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8125)
- .NET Frameworkの脆弱性の更新プログラム(CVE-2018-8202)
- Windows FTP Serverの脆弱性の更新プログラム(CVE-2018-8206)
- Device Guardの脆弱性の更新プログラム(CVE-2018-8222)
- Scripting Engineの脆弱性の更新プログラム(CVE-2018-8242,etc)
- .NET Frameworkの脆弱性の更新プログラム(CVE-2018-8260)
- Chakra Scripting Engineの脆弱性の更新プログラム(CVE-2018-8280,etc)
- Windows Kernel-Mode Driverの脆弱性の更新プログラム(CVE-2018-8282)
- .NET Frameworkの脆弱性の更新プログラム(CVE-2018-8284)
- Scripting Engineの脆弱性の更新プログラム(CVE-2018-8287,etc)
- Windows DNSAPIの脆弱性の更新プログラム(CVE-2018-8304)
- Microsoft WordPadの脆弱性の更新プログラム(CVE-2018-8307)
- Windows Kernelの脆弱性の更新プログラム(CVE-2018-8308)
- Windowsの脆弱性の更新プログラム(CVE-2018-8309)
- Windows Kernel APIの脆弱性の更新プログラム(CVE-2018-8313)
- Windowsの脆弱性の更新プログラム(CVE-2018-8314)
- .NET Frameworkの脆弱性の更新プログラム(CVE-2018-8356)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(20) の脆弱性の影響は下記の通りです。
- 本件はWindowsの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには投機的実行機能を持つ CPU に対するサイドチャネル攻撃を行う必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はInternet Explorerの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
- 本件は.NET Frameworkの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows FTP Serverの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件はDevice Guardの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードを挿入したスクリプトを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8242,CVE-2018-8296
- 本件は.NET Frameworkの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となる.NET Frameworkを使用していないため、本脆弱性の影響は受けません。
- 本件はChakra Scripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8280,CVE-2018-8290
- 本件はWindows Kernel-Mode Driverの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は.NET Frameworkの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには悪意のある.NETアプリケーションを利用する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるMicrosoft browsersを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8287,CVE-2018-8288,CVE-2018-8291
- 本件はWindows DNSAPIの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件はMicrosoft WordPadの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Kernelの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindowsの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Kernel APIの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindowsの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードが挿入されたスクリプトを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件は.NET Frameworkの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPでは本件の対象となる.NET Frameworkを使用していないため、本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
脆弱性の影響
ストレージ装置 |
影響する脆弱性 |
Hitachi Unified Storage VM (HUS VM) |
CVE-2018-8206 CVE-2018-8304 |
Hitachi Virtual Storage Platform G1000,G1500 Hitachi Virtual Storage Platform F1500 Hitachi Virtual Storage Platform VX7 |
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500 |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。