1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ
Microsoft製品に対して、以下に示す脆弱性が公開されました。
[新規情報]
- 最新のサービス スタック更新プログラム(ADV990001)
- Microsoft splwow64 の特権の昇格の脆弱性(CVE-2019-0880)
- リモート デスクトップ サービスのリモートでコードが実行される脆弱性(CVE-2019-0887)
- DirectX の特権の昇格の脆弱性(CVE-2019-0999)
- スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1001)
- スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1004, etc)
- WCF/WIF SAML トークンの認証バイパスの脆弱性(CVE-2019-1006)
- スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1056)
- Chakra スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1062, etc)
- Internet Explorer のメモリ破損の脆弱性(CVE-2019-1063)
- Windows カーネルの特権の昇格の脆弱性(CVE-2019-1067)
- Windows カーネルの情報漏えいの脆弱性(CVE-2019-1071)
- Windows カーネルの情報漏えいの脆弱性(CVE-2019-1073)
- Microsoft Windows の特権の昇格の脆弱性(CVE-2019-1082)
- .NET のサービス拒否の脆弱性(CVE-2019-1083)
- Windows WLAN サービスの特権の昇格の脆弱性(CVE-2019-1085)
- Windows Audio Serviceの特権の昇格の脆弱性(CVE-2019-1086, etc)
- Windows Audio Serviceの特権の昇格の脆弱性(CVE-2019-1088)
- Windows RPCSS の特権の昇格の脆弱性(CVE-2019-1089)
- Microsoft unistore.dll の情報漏えいの脆弱性(CVE-2019-1091)
- DirectWrite の情報漏えいの脆弱性(CVE-2019-1093, etc)
- Windows GDI の情報漏えいの脆弱性(CVE-2019-1094, etc)
- Win32k の情報漏えいの脆弱性(CVE-2019-1096)
- Windows GDI の情報漏えいの脆弱性(CVE-2019-1098)
- Windows GDI の情報漏えいの脆弱性(CVE-2019-1099, etc)
- GDI+ のリモート コードが実行される脆弱性(CVE-2019-1102)
- Microsoft ブラウザーのメモリ破損の脆弱性(CVE-2019-1104)
- リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性(CVE-2019-1108)
- .NET Framework のリモートでコードが実行される脆弱性(CVE-2019-1113)
- Windows カーネルの情報漏えいの脆弱性(CVE-2019-1125)
- Windows の特権の昇格の脆弱性(CVE-2019-1130)
- Win32k の特権の昇格の脆弱性(CVE-2019-1132)
日立ディスクアレイシステムのSVPにおける、上記(1)〜(32)の脆弱性の影響は下記の通りです。
- 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
- splwow64.exe が特定の呼び出しを処理する方法に、ローカルの特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特定の方法で splwow64.exe を呼び出す必要があります。SVPでは、本件の対象となる splwow64.exe を使用する Print Spooler Service が無効化されています。または、本件の対象となる OS を使用していません。
- 認証された攻撃者がクリップボードのリダイレクトを悪用した場合に、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、SVPからの攻撃者によって侵害されているシステムにリモート デスクトップ サービスを用いて接続する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- スクリプト エンジンが Microsoft ブラウザーでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザー を使用していません。
- スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
- 詳細:CVE-2019-1004, CVE-2019-1059
- Windows Communication Foundation (WCF) と Windows Identity Foundation (WIF) に、任意の対称キーによる SAML トークンの署名が可能になる認証バイパスの脆弱性が存在します。認証されていない攻撃者は、任意の対称キーを使用して SAML トークンに署名することで本脆弱性を悪用する可能性があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
- Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたURLをクリックする必要があります。SVPでは本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1062, CVE-2019-1092, CVE-2019-1103, CVE-2019-1107
- Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
- Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft Windows に、ローカル サービス特権を持つ特定の dll がカスタマイズされた dll の植え付けとの競合に対して脆弱である、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したdllをSVPに配置する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft Common Object Runtime Library が Web 要求を適切に処理しない場合に、サービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには.NET アプリケーションに対して特別に細工された要求を出す必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- wlansvc.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPでは、本件の対象となる wlansvc.dll を使用する WLANSVC Service が無効化されています。
- Windows Audio Serviceに、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPでは本件の対象となるWindows Audio Serviceを使用していません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1086, CVE-2019-1087
- Windows Audio Serviceに、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPでは本件の対象となるWindows Audio Serviceを使用していません。
- RPC サービスのアクティブ化カーネルが RPC 要求を適切に処理しない場合に、rpcss.dll に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Unistore.dll がメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件対象となるOSを使用していません。
- DirectWrite がメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、細工された文書を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1093, CVE-2019-1097
- Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、細工された文書を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1094, CVE-2019-1095
- win32k コンポーネントがカーネル情報を不適切に提供する場合に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、細工された文書を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、細工された文書を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1116
- Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、細工された文書を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft ブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザー を使用していません。
- Windows RDP クライアントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、影響を受けるシステムにリモート接続して、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- .NET ソフトウェアがファイルのソース マークアップをチェックできない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、.NET で特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 特定の中央処理装置 (CPU) が投機的にメモリにアクセスする場合に情報漏えいの脆弱性が存在します。SVPでは、本件の対象となるCPUを使用していません。
- Windows AppX Deployment Service (AppXSVC) がハード リンクを適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
よって、今回公開された脆弱性については特に対策の必要はありません。
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。