1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
[新規情報]
- Adobe Flash Playerのセキュリティ更新プログラム(ADV190003)
- Active Directoryのセキュリティアドバイザリ(ADV190006)
- スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0590,etc)
- JETデータベースエンジンのリモートでコードが実行される脆弱性(CVE-2019-0595,etc)
- HIDの情報漏えいの脆弱性(CVE-2019-0600,etc)
- Windows GDIの情報漏えいの脆弱性(CVE-2019-0602,etc)
- Internet Explorerのメモリ破損の脆弱性(CVE-2019-0606)
- .NET FrameworkとVisual Studioのリモートでコードが実行される脆弱性(CVE-2019-0613)
- GDI+のリモートコードが実行される脆弱性(CVE-2019-0618,etc)
- Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0621)
- Win32kの特権の昇格の脆弱性(CVE-2019-0623)
- Windows DHCP Serverのリモートでコードが実行される脆弱性(CVE-2019-0626)
- Windowsのセキュリティ機能のバイパスの脆弱性(CVE-2019-0627,etc)
- Win32kの情報漏えいの脆弱性(CVE-2019-0628)
- Windows SMBのリモートでコードが実行される脆弱性(CVE-2019-0630)
- Windows SMBのリモートでコードが実行される脆弱性(CVE-2019-0633)
- Windows Hyper-Vの情報漏えいの脆弱性(CVE-2019-0635)
- Windowsの情報漏えいの脆弱性(CVE-2019-0636)
- Microsoft Edgeのメモリ破損の脆弱性(CVE-2019-0645)
- Microsoftブラウザーのなりすましの脆弱性(CVE-2019-0654)
- Windowsカーネルの特権の昇格の脆弱性(CVE-2019-0656)
- .NET FrameworkとVisual Studioのなりすましの脆弱性(CVE-2019-0657)
- Windows記憶域サービスの特権の昇格の脆弱性(CVE-2019-0659)
- Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0661)
- Windows GDIの情報の漏えいの脆弱性(CVE-2019-0664)
- Internet Explorerの情報漏えいの脆弱性(CVE-2019-0676)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(26)の脆弱性の影響は下記の通りです。
- 本件はAdobe Flash Playerの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 本件はActive Directoryのセキュリティアドバイザリです。本アドバイザリは、Active Directoryサーバのフォレストの信頼を悪用する新たな種類の攻撃を緩和する方法を説明するものです。SVPでは本件の対象となるActive Directoryサーバを使用していないため、本アドバイザリに記載の対策を実施する必要はありません。
- スクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2019-0590, CVE-2019-0591, CVE-2019-0593, CVE-2019-0605, CVE-2019-0642, CVE-2019-0651, CVE-2019-0652, CVE-2019-0655
- Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jetデータベースエンジンを使用していないため、本脆弱性の影響は受けません。
- 詳細:CVE-2019-0595, CVE-2019-0596, CVE-2019-0597, CVE-2019-0598, CVE-2019-0599, CVE-2019-0625
- ヒューマンインターフェイスデバイス (HID) コンポーネントがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、標的のシステム上で実行権限を獲得してから、特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-0600, CVE-2019-0601
- Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開く、または信頼されていないWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-0602, CVE-2019-0615, CVE-2019-0616, CVE-2019-0619, CVE-2019-0660
- Internet Explorerがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはInternet Explorerを介して、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- .NET FrameworkおよびVisual Studioソフトウェアがファイルのソースマークアップをチェックできない場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには影響を受けるバージョンの .NET FrameworkまたはVisual Studioで、特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、.NET Frameworkを用いたアプリケーションは提供していません。
- Windows Graphics Device Interface (GDI)がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、または特別に細工した文書ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-0618, CVE-2019-0662
- Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 攻撃者がDHCPサーバに特別に細工されたパケットを送信するときに、Windows Server DHCPサービスにメモリ破損の脆弱性が存在します。SVPでは本件の対象となるDHCPサーバを使用していないため、本脆弱性の影響は受けません。
- Windowsにセキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、攻撃者は Device Guardをバイパスする可能性があります。本脆弱性を攻撃者が悪用するためにはローカルコンピューターにアクセスし、悪意のあるプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-0627, CVE-2019-0631, CVE-2019-0632
- Win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft Server Message Block 2.0 (SMBv2)サーバが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには認証された攻撃者が特別に細工されたパケットを送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。
- Microsoft Server Message Block 2.0 (SMBv2)サーバが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには認証された攻撃者が特別に細工されたパケットを送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。
- ホストオペレーティングシステム上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されているユーザーからの入力を適切に検証しない場合に、情報漏えいの脆弱性が存在します。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
- Windowsがファイル情報を不適切に開示する場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft Edgeがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
- Microsoftブラウザーが特定のリダイレクトを適切に処理しない場合になりすましの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示するか、そこにリダイレクトされる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windowsカーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 一部の .NET Framework APIおよびVisual StudioがURLを解析する方法に脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはURLが特定のホスト名またはそのホスト名のサブドメインに属していることを確認しようとするアプリケーションに対して、URL文字列を提示する必要があります。SVPはサブシステム管理専用装置であり、.NET Frameworkを用いたアプリケーションは提供していません。
- 記憶域サービスがファイル操作を正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステム上で実行権限を獲得してから、特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開く、または信頼されていないWebページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Internet Explorerがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには悪質なWebサイトを開くようユーザーを誘導する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
よって、今回公開された脆弱性については特に対策の必要はありません。
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。