1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- 投機的実行機能を持つCPUの脆弱性の更新プログラム(ADV180018)
 
- Adobe Flash Playerの脆弱性の更新プログラム(ADV180020)
 
- Diagnostics Hub Standard Collectorの脆弱性の更新プログラム(CVE-2018-0952)
 
- Device Guardの脆弱性の更新プログラム(CVE-2018-8200,etc)
 
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8266,etc)
 
- Internet Explorerの脆弱性の更新プログラム(CVE-2018-8316)
 
- Windows Installerの脆弱性の更新プログラム(CVE-2018-8339)
 
- Windows Kernelの脆弱性の更新プログラム(CVE-2018-8341)
 
- Windows Network Driver Interface Specification (NDIS)の脆弱性の更新プログラム(CVE-2018-8342)
 
- Windows Network Driver Interface Specification (NDIS)の脆弱性の更新プログラム(CVE-2018-8343)
 
- Microsoft Graphicsの脆弱性の更新プログラム(CVE-2018-8344)
 
- LNKの脆弱性の更新プログラム(CVE-2018-8345)
 
- LNKの脆弱性の更新プログラム(CVE-2018-8346)
 
- Windows Kernelの脆弱性の更新プログラム(CVE-2018-8348)
 
- Microsoft COM for Windowsの脆弱性の更新プログラム(CVE-2018-8349)
 
- Microsoft Browserの脆弱性の更新プログラム(CVE-2018-8351)
 
- Scripting Engineの脆弱性の更新プログラム(CVE-2018-8353,etc)
 
- Scripting Engineの脆弱性の更新プログラム(CVE-2018-8355,etc)
 
- Microsoft Browserの脆弱性の更新プログラム(CVE-2018-8357)
 
- .NET Frameworkrの脆弱性の更新プログラム(CVE-2018-8360)
 
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8370)
 
- Windows GDIの脆弱性の更新プログラム(CVE-2018-8394,etc)
 
- Windows GDIの脆弱性の更新プログラム(CVE-2018-8396)
 
- Windows GDI+の脆弱性の更新プログラム(CVE-2018-8397)
 
- DirectX Graphics Kernel (DXGKRNL)の脆弱性の更新プログラム(CVE-2018-8401,etc)
 
- Microsoft Browserの脆弱性の更新プログラム(CVE-2018-8403)
 
- Win32kの脆弱性の更新プログラム(CVE-2018-8404)
 
日立ディスクアレイシステムのSVPにおける、上記(1)〜(27) の脆弱性の影響は下記の通りです。
- 本件は、投機的実行機能を持つCPUに対するサイドチャネル攻撃により、L1データキャッシュ情報の漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、特別に細工されたプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はDiagnostics Hub Standard Collectorの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はDevice Guardの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードを挿入したスクリプトを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8200,CVE-2018-8204
 
- 本件はMicrosoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8266,CVE-2018-8381
 
- 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows Installerの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows Network Driver Interface Specification (NDIS)の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows Network Driver Interface Specification (NDIS)の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はMicrosoft Graphicsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはドキュメントファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はLNKの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
 
- 本件はLNKの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
 
- 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はMicrosoft COM for Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はMicrosoft Browserの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8353,CVE-2018-8371,CVE-2018-8373,CVE-2018-8389
 
- 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8355,CVE-2018-8372,CVE-2018-8385
 
- 本件はMicrosoft Browserの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードが挿入されたスクリプトを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件は.NET Frameworkの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためにはマルチテナント環境において高負荷/高密度ネットワーク接続で .NETアプリケーションを利用する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はMicrosoft Edgeの脆弱性により、情報漏えいが起こるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows GDIの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8394,CVE-2018-8398
 
- 本件はWindows GDIの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はWindows GDI+の脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件はDirectX Graphics Kernel (DXGKRNL)の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
詳細:CVE-2018-8401,CVE-2018-8405,CVE-2018-8406
 
- 本件はMicrosoft Browserの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
- 本件Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
 
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
脆弱性の影響
| ストレージ装置 | 
影響する脆弱性 | 
| Hitachi Unified Storage VM (HUS VM) | 
CVE-2018-8345 | 
Hitachi Virtual Storage Platform G1000,G1500 Hitachi Virtual Storage Platform F1500 Hitachi Virtual Storage Platform VX7 | 
CVE-2018-8345 CVE-2018-8346 | 
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500 | 
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。