1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- Adobe Flash Playerの脆弱性の更新プログラム(ADV180025)
- ソフトウェア暗号化を適用するようにBitLockerを構成するためのガイダンス(ADV180028)
- Microsoft PowerShellの脆弱性の更新プログラム(CVE-2018-8256)
- Kernel Remote Procedure Call Providerドライバーの脆弱性の更新プログラム(CVE-2018-8407)
- Windowsカーネルの脆弱性の更新プログラム(CVE-2018-8408)
- Microsoft PowerShellの脆弱性の更新プログラム(CVE-2018-8415)
- Microsoft Jscriptの脆弱性の更新プログラム(CVE-2018-8417)
- Windows Searchの脆弱性の更新プログラム(CVE-2018-8450)
- Microsoft RemoteFX Virtual GPUミニポートドライバーの脆弱性の更新プログラム(CVE-2018-8471)
- DirectXの脆弱性の更新プログラム(CVE-2018-8485,etc)
- Chakraスクリプトエンジンの脆弱性の更新プログラム(CVE-2018-8542,etc)
- Windows VBScriptエンジンの脆弱性の更新プログラム(CVE-2018-8544)
- Windowsカーネルドライバーの署名検証の脆弱性の更新プログラム(CVE-2018-8549)
- Windows COMの脆弱性の更新プログラム(CVE-2018-8550)
- Windowsスクリプトエンジンの脆弱性の更新プログラム(CVE-2018-8552)
- Microsoft Graphicsコンポーネントの脆弱性の更新プログラム(CVE-2018-8553)
- Win32kの脆弱性の更新プログラム(CVE-2018-8562)
- DirectXの脆弱性の更新プログラム(CVE-2018-8563)
- Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8564)
- Win32kの脆弱性の更新プログラム(CVE-2018-8565)
- Internet Explorerの脆弱性の更新プログラム(CVE-2018-8570)
- Windows ALPCの脆弱性の更新プログラム(CVE-2018-8584)
- Windows Win32kの脆弱性の更新プログラム(CVE-2018-8589)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(23)の脆弱性の影響は下記の通りです。
- 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はBitLocker Drive Encryptionを自己暗号化ドライブ(SED)を搭載した環境で使用している場合に、デフォルトではソフトウェア暗号化が使用されていない問題に対応するための手順について公開されたものです。SVPでは自己暗号化ドライブ(SED)を使用していないため、本手順を実施する必要はありません。
- 本件はMicrosoft PowerShellの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを処理する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はKernel Remote Procedure Call Providerドライバーの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindowsカーネルの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft PowerShellの脆弱性により、改ざんが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft Jscriptの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたメッセージをSVPへ送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft RemoteFX Virtual GPUミニポート ドライバーの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はDirectXの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2018-8485,CVE-2018-8561
- 本件はChakraスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2018-8542,CVE-2018-8543,CVE-2018-8555,CVE-2018-8556,CVE-2018-8557,CVE-2018-8588
- 本件はWindows VBScriptエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindowsカーネルドライバーの署名検証の脆弱性により、セキュリティ機能のバイパスが起こり、適切に署名されていないドライバーを読み込む可能性があるというものです。本脆弱性を攻撃者が悪用するためにはSVPにログオンし、特別に細工されたカーネルドライバーをインストールする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows COMの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindowsスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWin32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はDirectXの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はMicrosoft Edgeの脆弱性により、なりすましが起こるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
- 本件はWin32kの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows ALPCの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
- 本件はWindows Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
よって、今回公開された脆弱性については特に対策の必要はありません。
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。