1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- Windowsカーネルの脆弱性の更新プログラム(CVE-2018-8330)
- Microsoftフィルターマネージャーの脆弱性の更新プログラム(CVE-2018-8333)
- NTFSの脆弱性の更新プログラム(CVE-2018-8411)
- Windows Theme APIの脆弱性の更新プログラム(CVE-2018-8413)
- Microsoft JETデータベースエンジンの脆弱性の更新プログラム(CVE-2018-8423)
- Windows Graphicsコンポーネントの脆弱性の更新プログラム(CVE-2018-8432)
- Win32kの脆弱性の更新プログラム(CVE-2018-8453)
- Internet Explorerの脆弱性の更新プログラム(CVE-2018-8460,etc)
- Windows Graphics Device Interface (GDI)の脆弱性の更新プログラム(CVE-2018-8472)
- Windows Media Playerの脆弱性の更新プログラム(CVE-2018-8481,etc)
- DirectX Graphics Kernel (DXGKRNL)の脆弱性の更新プログラム(CVE-2018-8484)
- DirectXの脆弱性の更新プログラム(CVE-2018-8486)
- Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8489)
- Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8490)
- Windows TCP/IPスタックの脆弱性の更新プログラム(CVE-2018-8493)
- Microsoft XMLコアサービス(MSXML)の脆弱性の更新プログラム(CVE-2018-8494)
- Chakraスクリプトエンジンの脆弱性の更新プログラム(CVE-2018-8503)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(17)の脆弱性の影響は下記の通りです。
- 本件はWindowsカーネルの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoftフィルターマネージャーの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に作成されたファイルを削除する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はNTFSの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Theme APIの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft JETデータベースエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWin32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示するか、電子メールまたはインスタントメッセージの添付ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorer を使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2018-8460,CVE-2018-8491
- 本件はWindows Graphics Device Interfaceの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Media Playerの脆弱性により、情報漏えいが起こるというものです。SVPでは本件の対象となるWindows Media Playerを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2018-8481,CVE-2018-8482
- 本件はDirectX Graphics Kernelの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はDirectXの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows TCP/IPスタックの脆弱性により、情報漏えいが起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 本件はMicrosoft XMLコアサービスの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工された電子メールまたはインスタントメッセージのリンクからWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はChakraスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
脆弱性の影響
ストレージ装置 |
影響する脆弱性 |
Hitachi Unified Storage VM (HUS VM) |
CVE-2018-8493 |
Hitachi Virtual Storage Platform G1000,G1500 Hitachi Virtual Storage Platform F1500 Hitachi Virtual Storage Platform VX7 |
Hitachi Virtual Storage Platform Hitachi Virtual Storage Platform VP9500 |
- |
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。